POLITIQUE DE CERTIFICATION AC RACINE JUSTICE



Documents pareils
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification - AC SG TS 2 ETOILES Signature

Cadre de Référence de la Sécurité des Systèmes d Information

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Autorité de Certification OTU

Certificats OpenTrust SSL RGS et ETSI

Certificats Numériques Personnels RGS et/ou ETSI

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

DATE D'APPLICATION Octobre 2008

Politique de Certification

LEGALBOX SA. - Politique de Certification -

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Déclaration des Pratiques de Certification Isabel

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

Autorité de Certification OTU

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

28/06/2013, : MPKIG034,

Politique de Certication. Certigna ID PRIS Pro

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

(VERSION 2.9 POUR AVIS)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Déclaration des Pratiques de Certification de la société Comodo

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Du 03 au 07 Février 2014 Tunis (Tunisie)

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Certificats et infrastructures de gestion de clés

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Signature électronique. Romain Kolb 31/10/2008

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Les certificats numériques

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Politique de certification et procédures de l autorité de certification CNRS

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

Politique sur l accès aux documents et sur la protection des renseignements personnels

Citizen CA Énoncé des pratiques de Certification

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Citizen CA Énoncé des pratiques de Certification

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Architectures PKI. Sébastien VARRETTE

Charte de nommage du «.tn»

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service

REGLES GENERALES DE CERTIFICATION HACCP

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Contrat d'hébergement application ERP/CRM - Dolihosting

Gestion des Clés Publiques (PKI)

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Portant Charte de nommage et règles de gestion des noms de domaine «.td»

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Politique de gestion documentaire

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Définition d une ICP et de ses acteurs

Les clauses «sécurité» d'un contrat SaaS

Contractualiser la sécurité du cloud computing

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Public Key Infrastructure (PKI)

CHARTE DE NOMMAGE DU DOMAINE.ma..ma

La sécurité des Réseaux Partie 7 PKI

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Conditions d'utilisation de la plateforme Défi papiers

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES

Cours 14. Crypto. 2004, Marc-André Léger

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Les infrastructures de clés publiques (PKI, IGC, ICP)

Autorité de Certification SG TS 2 ETOILES

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Descriptif de prestations pour l enregistrement et la gestion de noms de domaine par Swisscom

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

Service de certificat

SGS ICS - CONDITIONS GÉNÉRALES POUR LES SERVICES DE CERTIFICATION

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL

Certification des ressources d hébergement en toxicomanie ou en jeu pathologique

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Guide d'inscription pour obtenir un certificat ssl thawte

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

Projet de règlement général de l AMF sur le financement participatif

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834

Transcription:

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable du programme Sécurité ANTS Philippe BOURDIN AMOA Sécurité Validation Nom Fonction Signature Luc FERRAND Directeur de projet nouvelles technologies MJL David CROCHEMORE Fonctionnaire de sécurité des systèmes d'information MJL Cédric SIBEN Directeur adjoint ANTS Approbation Nom Fonction Signature André GARIAZZO Haut fonctionnaire défense et sécurité MJL

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 2 REVISION DOCUMENTAIRE Historique du document Date Version Commentaires 22/03/10 0.1 Création du document 06/04/10 0.3 Première mise à jour complète 07/05/10 0.5 Version de travail diffusée au MJL 20/05/10 0.6 Version de travail diffusée au MJL pour finalisation 01/06/10 1.0 Version de référence 23/06/10 1.1 Prise en comptes contributions MJL/SG 15/09/11 1.2 Mise à jour (version pour signature) SOMMAIRE 1 INTRODUCTION 7 1.1 Généralités... 7 1.2 Nom du Document et Identification... 7 1.3 Les composantes de l IGC... 8 1.3.1 (ACR SP)... 8 1.3.1.1 Autorité de Certification Racine (ACR)... 8 1.3.1.2 Service de Publication (SP)... 9 1.3.2 Agence Nationale des Titres Sécurisés (OSC)... 9 1.3.3 Porteur... 9 1.3.4 Autres participants... 9 1.3.4.1 Utilisateur de Certificat (UC)... 9 1.4 Utilisation des certificats AC... 9 1.4.1 Bi-clés et certificats d AC... 9 1.4.2 Utilisation interdite des certificats... 10 1.5 Application de la politique... 10 1.5.1 Organisme responsable de la présente politique... 10 1.5.2 Point de contact... 10 1.5.3 Personne déterminant la conformité de l implémentation de la présente PC/DPC... 10 1.5.4 Procédure d'approbation du présent document... 10 1.6 Définitions et Acronymes... 11 1.6.1 Acronyme... 11 1.6.2 Définitions... 11 2 ANNUAIRES ET SERVICES DE PUBLICATION 14 2.1 Service de publication... 14 2.2 Informations publiées... 14 2.3 Heure et fréquence de publication... 14 2.4 Contrôle d'accès au service de publication... 14 3 IDENTIFICATION ET AUTHENTIFICATION 15 3.1 Nommage... 15 3.1.1 Types de noms... 15 3.1.1.1 Certificat d ACR... 15 3.1.1.2 Certificat d AC «en ligne»... 15 3.1.2 Utilisation de noms explicites... 15 3.1.3 Anonymat ou utilisation de pseudonyme... 15 3.1.4 Règles d'interprétations des différentes formes de noms... 15 3.1.5 Unicité des noms... 15 3.1.6 Reconnaissance, vérification, et rôle des noms de marques déposées... 15 3.2 Vérification initiale d'identité... 16 3.2.1 Preuve de possession de la clé privée... 16

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 3 3.2.2 Vérification de l'identité des organisations... 16 3.2.3 Vérification de l'identité des personnes... 16 3.2.4 Informations non vérifiées... 16 3.2.5 Validation du représentant légal... 16 3.2.6 Critères de reconnaissance... 16 3.3 Vérifications aux fins de renouvellement de clés... 16 3.3.1 Vérifications aux fins de renouvellement de clés en situation normale... 16 3.3.2 Vérifications aux fins de renouvellement de clés après révocation du certificat... 16 3.4 Vérifications aux fins de révocation... 16 4 EXIGENCES OPERATIONNELLES 17 4.1 Types de certificat... 17 4.1.1 Origine de la demande de certificat... 17 4.1.2 Procédure d'enregistrement et responsabilités... 17 4.2 Traitement d'une demande de certificat... 17 4.2.1 Identification et authentification... 17 4.2.2 Approbation ou rejet d'une demande de certificat... 17 4.2.3 Durée de traitement d'une demande de certificat... 17 4.3 Délivrance d'un certificat... 17 4.3.1 Actions effectuées par l'ac pendant l'émission d'un certificat d AC... 17 4.3.2 Notification de l'émission d'un certificat... 17 4.4 Acceptation d'un certificat... 17 4.4.1 Procédure d'acceptation d'un certificat... 17 4.4.2 Publication d'un certificat par l'ac... 17 4.4.3 Notification de l'émission d'un certificat par l'ac à d'autres entités... 17 4.5 Utilisation des bi-clés et des certificats... 18 4.5.1 Utilisation des bi-clés et des certificats... 18 4.5.2 Utilisation des clés publiques et des certificats par les tierces parties... 18 4.6 Renouvellement d un certificat... 18 4.7 Changement de clés (ou certification d'une nouvelle clé publique)... 18 4.8 Modification d'un certificat... 18 4.9 Révocation et suspension d'un certificat... 18 4.9.1 Motif de révocation d'un certificat... 18 4.9.1.1 Certificat d ACR... 18 4.9.1.2 Certificat d AC «en ligne»... 18 4.9.2 Origine d'une demande de révocation... 19 4.9.3 Procédure de demande de révocation... 19 4.9.4 Délai accordé au porteur pour formuler la demande de révocation... 19 4.9.5 Délai de traitement d une révocation... 19 4.9.6 Exigences de vérification de révocation pour les tierces parties... 19 4.9.7 Fréquences de publication des LAR... 19 4.9.8 Disponibilité d'un système de vérification en ligne de la révocation et de l'état des certificats... 19 4.9.9 Exigences de vérification en ligne de la révocation des certificats par les utilisateurs de certificats.. 19 4.9.10 Autres moyens disponibles d'information sur les révocations... 19 4.9.11 Exigences spécifiques en cas de compromission de la clé privée... 19 4.9.12 Causes possibles d une suspension... 19 4.9.13 Origine d une demande de suspension... 19 4.9.14 Procédure de traitement d'une demande de suspension... 20 4.9.15 Limites de la période de suspension d'un certificat... 20 4.10 Service d'état des certificats... 20 4.10.1 Caractéristiques opérationnelles... 20 4.10.2 Disponibilité de la fonction... 20 4.11 Fin de la relation entre l ACR et l'ac... 20 4.12 Séquestre et recouvrement de clés... 20 5 MESURES DE SECURITE PHYSIQUE, PROCEDURES ET MISE EN ŒUVRE 21 5.1 Sécurité physique... 21 5.1.1 Situation géographique et construction des sites... 21

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 4 5.1.2 Accès physique... 21 5.1.3 Alimentation électrique et climatisation... 21 5.1.4 Vulnérabilité aux dégâts des eaux... 21 5.1.5 Prévention et protection incendie... 21 5.1.6 Conservation des supports... 21 5.1.7 Retrait de service des supports... 21 5.1.8 Sauvegardes hors site... 22 5.2 Mesures de sécurité procédurales... 22 5.2.1 Rôles de confiance... 22 5.2.2 Nombre de personnes requises par tâche... 22 5.2.3 Identification et authentification pour chaque rôle... 22 5.2.4 Rôles exigeant une séparation des attributions... 23 5.3 Mesures de sécurité vis-à-vis du personnel... 23 5.3.1 Qualifications, compétences et habilitations requises... 23 5.3.2 Procédures de vérification des antécédents... 23 5.3.3 Exigences en matière de formation initiale... 23 5.3.4 Exigences et fréquence en matière de formation continue... 23 5.3.5 Fréquence et séquence de rotation entre différentes attributions... 23 5.3.6 Sanctions en cas d actions non autorisées... 23 5.3.7 Exigences vis-à-vis du personnel des prestataires externes... 23 5.3.8 Documentation fournie au personnel... 24 5.4 Procédures de constitution des données d'audit... 24 5.4.1 Type d'évènements à enregistrer... 24 5.4.2 Fréquence de traitement des journaux d'évènements... 24 5.4.3 Période de conservation des journaux d'évènements... 24 5.4.4 Protection des journaux d'évènements... 24 5.4.5 Procédure de sauvegarde des journaux d'évènements... 25 5.4.6 Système de collecte des journaux d'évènements... 25 5.4.7 Notification de l'enregistrement d'un évènement au responsable de l'évènement... 25 5.4.8 Evaluation des vulnérabilités... 25 5.5 Archivage des données... 25 5.5.1 Types de données à archiver... 25 5.5.2 Période de conservation des archives... 25 5.5.3 Protection des archives... 25 5.5.4 Procédure de sauvegarde des archives... 26 5.5.5 Exigences d horodatage des données... 26 5.5.6 Système de collecte des archives... 26 5.5.7 Procédures de récupération et de vérification des archives... 26 5.6 Changement de clé d'ac... 26 5.7 Reprise suite à compromission et sinistre... 26 5.7.1 Procédures de remontée et de traitement des incidents et des compromissions... 26 5.7.2 Procédures de reprise en cas de corruption des ressources informatiques (matériels, logiciels et / ou données)... 27 5.7.3 Procédures de reprise en cas de compromission de la clé privée d'une composante... 27 5.7.4 Capacités de continuité d'activité suite à un sinistre... 27 5.8 Fin de vie de l'igc... 27 5.8.1 Transfert d activité... 27 5.8.2 Cessation d activité... 28 6 MESURES DE SECURITE TECHNIQUES 29 6.1 Génération et installation de bi-clés... 29 6.1.1 Génération des bi-clés... 29 6.1.2 Fourniture de la clé privée à l AC... 29 6.1.3 Fourniture de la clé publique à l'ac... 29 6.1.4 Fourniture de la clé publique d'acr aux tierces parties... 29 6.1.5 Taille de clés... 29 6.1.6 Vérification de la génération des paramètres des bi-clés et de leur qualité... 29 6.1.7 Objectifs d usage de la clé... 29

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 5 6.2 Mesures de sécurité pour la protection des clés privées et pour les modules cryptographiques. 29 6.2.1 Standards et mesures de sécurité pour les modules cryptographiques... 29 6.2.2 Contrôle de la clé privée par plusieurs personnes... 29 6.2.3 Séquestre de clé privée... 30 6.2.4 Copie de secours de la clé privée... 30 6.2.5 Archivage de la clé privée... 30 6.2.6 Transfert de la clé privée vers / depuis le module cryptographique... 30 6.2.7 Stockage d'une clé privée dans un module cryptographique... 30 6.2.8 Méthode d'activation de la clé privée... 30 6.2.9 Méthode de désactivation de la clé privée... 30 6.2.10 Méthode de destruction des clés privées... 30 6.2.11 Niveau de qualification du module cryptographique... 30 6.3 Autres aspects de la gestion des bi-clés... 30 6.3.1 Archivage des clés publiques... 30 6.3.2 Durée de validité opérationnelle des certificats et durée d'utilisation des bi-clés... 30 6.4 Données d'activation... 31 6.4.1 Génération et installation des données d'activation... 31 6.4.2 Protection des données d'activation... 31 6.4.3 Autres aspects touchant aux données d'activation... 31 6.5 Mécanismes de sécurité des systèmes informatiques... 31 6.5.1 Exigences techniques de sécurité des ressources informatiques... 31 6.5.2 Indice de sécurité informatique... 31 6.6 Contrôles techniques du système pendant son cycle de vie... 31 6.6.1 Contrôle des développements des systèmes... 31 6.6.2 Contrôles de gestion de la sécurité... 32 6.6.3 Contrôle de sécurité du système pendant son cycle de vie... 32 6.7 Mécanismes de sécurité du réseau... 32 6.8 Horodatage/Système de datation... 32 7 CERTIFICATS, CRL, ET PROFILS OCSP 33 7.1 Profil de Certificats... 33 7.1.1 Extensions de Certificats... 33 7.1.1.1 Certificat ACR... 33 7.1.1.2 Certificat AC «en ligne»... 33 7.1.2 Identifiant d'algorithmes... 34 7.1.3 Formes de noms... 34 7.1.4 Identifiant d'objet (OID) de la Politique de Certification... 34 7.1.5 Extensions propres à l'usage de la Politique... 34 7.1.6 Syntaxe et Sémantique des qualificateurs de politique... 34 7.1.7 Interprétation sémantique de l'extension critique "Certificate Policies"... 34 7.2 Profil de LAR... 34 7.2.1 LAR et champs d'extensions des LAR... 34 8 CONTROLES DE CONFORMITE ET AUTRES EVALUATIONS 35 8.1 Fréquences et / ou circonstances des évaluations... 35 8.2 Identités / qualifications des évaluateurs... 35 8.3 Relations entre évaluateurs et entités évaluées... 35 8.4 Sujets couverts par les évaluations... 35 8.5 Actions prises suite aux conclusions des évaluations... 35 8.6 Communication des résultats... 35 9 AUTRES QUESTIONS JURIDIQUES 36 9.1 Tarifs... 36 9.2 Responsabilité financière... 36 9.3 Confidentialité des informations... 36 9.3.1 Informations confidentielles... 36 9.3.2 Information considérées comme non confidentielles... 36 9.3.3 Obligation de protection des informations confidentielles... 36

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 6 9.4 Confidentialité des informations à caractère personnel... 36 9.4.1 Politique de protection des données personnelles... 36 9.4.2 Information considérées comme personnelles... 36 9.4.3 Information non considérées comme n'étant pas à caractère personnel... 36 9.4.4 Responsabilité en termes de protection des données personnelles... 36 9.4.5 Notification et consentement d'utilisation des données personnelles... 37 9.4.6 Conditions de divulgation d'informations personnelles aux autorités judiciaires ou administratives... 37 9.4.7 Autres circonstances de divulgation d'informations personnelles... 37 9.5 Droits relatifs à la propriété intellectuelle... 37 9.6 Interprétations contractuelles et garanties... 37 9.6.1... 37 9.6.2 Obligations et garanties de l'ac... 37 9.6.3 Obligations et garanties des autres participants... 38 9.7 Limites de garantie... 38 9.8 Limites de responsabilité... 38 9.9 Indemnités... 39 9.10 Durée et fin anticipée de validité de la PC... 39 9.10.1 Durée... 39 9.10.2 Fin anticipée de validité... 39 9.10.3 Effets de la fin de validité et clauses restant applicables... 39 9.11 Notifications individuelles et communication avec les participants... 39 9.12 Amendements... 39 9.12.1 Procédure pour apporter un amendement... 39 9.12.2 Mécanisme et période d'information sur les amendements... 39 9.12.3 Circonstances selon lesquelles un OID doit être changé... 39 9.13 Dispositions concernant la résolution de conflits... 39 9.14 Juridictions compétentes... 40 9.15 Conformité aux législations et réglementations... 40 9.16 Dispositions diverses... 40 9.16.1 Accord global... 40 9.16.2 Transfert d activités... 40 9.16.3 Conséquences d une clause non valide... 40 9.16.4 Application et renonciation... 40 9.16.5 Force majeure... 40 9.17 Autres dispositions... 40 10 ANNEXE 1 : DOCUMENTS CITES EN REFERENCE 40 10.1 Réglementation... 40 10.2 Documents techniques... 41 11 ANNEXE 2 : EXIGENCES DE SECURITE DU MODULE CRYPTOGRAPHIQUE DE L'AC 41 11.1 Exigences sur les objectifs de sécurité... 41 11.2 Exigences sur la qualification... 42

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 7 1 INTRODUCTION 1.1 Généralités Le met en place une Infrastructure de Gestion de Clés (IGC) afin de gérer les certificats d AC utilisés dans le cadre de ses projets. Cette IGC est appelée IGC Justice. Les certificats d'utilisateurs sont émis par des Autorité de Certification dites «en ligne» (notées AC «en ligne»). Ces AC sont elles-mêmes signées par une AC de niveau supérieur dite «hors ligne» ou racine. Ainsi donc, les certificats des AC «en ligne» sont signés par l'ac «hors ligne» ou AC racine. AC hors ligne AC Justice AC Personnes AC Serveurs AC en ligne AC en ligne Les AC «hors ligne» servent à authentifier, en signant les AC «en ligne», le domaine de certification de Ministère de la Justice et des Libertés. La présente politique de certification (PC) a pour objet de décrire la gestion du cycle de vie des certificats des AC «hors ligne» et «en ligne» et des bi-clés associées. La présente Politique de Certification (PC) est conforme au RFC 3647 «X.509 Public Key Infrastructure Certificate Policy Certification Practice Statement Framework» de l Internet Engineering Task Force (IETF). L'objectif de cette politique de certification est de définir les engagements minimums que le Ministère de la Justice et des Libertés, en tant que PSCE, doit respecter dans la délivrance et la gestion de certificats d AC tout au long de son cycle de vie. Certains engagements sont liés à des fréquences et/ou des délais qui ont été regroupés, sous forme de variables de temps, dans le document «Référentiel Général de Sécurité Variables de Temps», version 2.3. 1.2 Nom du Document et Identification La présente PC appelée : «PC_AC_Justice» est la propriété du. Cette PC est enregistrée par un numéro d'identifiant d'objet (OID) qui est : 1.2.250.1.120.2.1.1.1. Des éléments plus explicites comme le nom, le numéro de version, la date de mise à jour, permettent d identifier la présente PC, néanmoins le seul identifiant de la version applicable de la PC est l OID.

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 8 1.3 Les composantes de l IGC Pour délivrer les bi-clés et les certificats d une AC, l IGC s appuie sur les services suivants : - Enregistrement : ce service récupère et vérifie les informations d'identification de l Autorité Administrative qui demande un certificat d AC, avant de transmettre la demande de certificat au service de génération de certificat ; - Génération de bi-clé : ce service génère la bi-clé de l AC et remet la clé publique à certifier au service de génération de certificat ; - Génération de certificat : ce service génère les certificats électroniques de l AC à partir des informations transmises par le service d enregistrement ; - Révocation de certificat : ce service traite les demandes de révocation du certificat d AC et détermine les actions à mener, dont la génération de la Liste d AC révoquée (LAR ou ARL) ; - Service de Publication : ce service met à disposition des Utilisateurs de Certificat (UC) et des porteurs de certificat les informations nécessaires à l utilisation des certificats émis par l AC (conditions générales, politiques de certification publiées par l'ac, certificats d'ac, certificats, ), ainsi que les résultats des traitements du service de gestion des révocations (LAR, avis d information, ). La présente PC définit les exigences de sécurité pour tous les services décrits ci-dessus afin de délivrer des certificats aux AC. La Déclaration des Pratiques de Certification (notée DPC) donnera les détails des pratiques de l AC dans cette perspective. 1.3.1 (ACR SP) 1.3.1.1 Autorité de Certification Racine (ACR) L ACR garantit la cohérence et la gestion du référentiel de sécurité, ainsi que sa mise en application. Son référentiel de sécurité est composé de la présente PC et de la DPC associée. Elle valide le référentiel de sécurité. Elle autorise et valide la création et l utilisation des composantes des AC. Elle suit les audits et/ou contrôle de conformités effectués sur les composantes de l IGC, décide des actions à mener et veille à leur mise en application. L ACR autorise la création d AC filles. L ACR met en œuvre un service de génération de bi-clés, un service de génération des certificats, un service de révocation de certificats pour la gestion de son certificat et des certificats de porteurs et/ou d AC conformément à la présente PC et la DPC associée. L AC a pour responsabilité de garantir le lien (infalsifiable et univoque) entre une identité d AC et une bi-clé cryptographique. Cette garantie est apportée par le certificat d AC qu elle signe avec sa clé privée. En tant qu autorité, l AC doit : - Définir et valider l organisation de l IGC ; - Définir et contrôler la présente PC et la DPC associée ; - Contrôler la mise en œuvre de la DPC ; - Arbitrer les litiges. L AC peut déléguer tout ou partie de ces fonctions. Dans le cadre de l AC Justice, elle délègue ses services de la façon suivante : - A l Opérateur de Service de Certification (OSC), la génération de certificat, la révocation et le renouvellement de certificat ; - A la Sous-direction de l'informatique et des télécommunications (SDIT) du MJL : la publication des PC, CGU et des certificats d AC ainsi que l information sur l état des certificats.

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 9 1.3.1.2 Service de Publication (SP) Le a le rôle de Service de Publication. Le SP est une entité qui rend les certificats d AC et les LAR disponibles auprès des UC. Le SP s appuie sur les moyens de l AC afin de réaliser ses services. Le service de publication (SP) rend disponible les certificats de clés publiques émis par l AC, aux utilisateurs finaux et aux utilisateurs de certificat conformément à la politique de certification. Le SP agit conformément à la présente PC qui est établie par l AC. 1.3.2 Agence Nationale des Titres Sécurisés (OSC) L Agence Nationale des Titres Sécurisés a le rôle d Opérateur de Services de Certification. L Opérateur de Services de Certification assure des prestations techniques, en particulier cryptographiques, nécessaires au processus de certification, conformément à la présente PC et à la DPC associée qui supportent l AC. L OSC est techniquement dépositaire de la clé privée de l AC utilisée pour la signature des certificats d AC. Sa responsabilité se limite au respect des procédures que l AC définit afin de répondre aux exigences de la présente PC. De plus, le a mené une analyse de risques qui a permis de déterminer les objectifs de sécurité propres à couvrir les risques métiers de l'ensemble de l'igc et les mesures de sécurité techniques et non techniques correspondantes à mettre en œuvre. L OSC possède aussi un plan de continuité sur lequel s appuie l AC pour la continuité des services d IGC. Cette analyse de risque et ce plan de continuité couvrent le seul périmètre de l OSC en tant qu hébergeur de moyens qui permettent à l AC de mettre en œuvre ses services d IGC. Dans la présente PC, son rôle et ses obligations ne sont pas distingués de ceux de l AC. Cette distinction sera précisée dans la DPC. 1.3.3 Porteur Est considéré comme porteur, toute entité détentrice d une bi-clé et d'un certificat associé délivrés par l'igc selon la PC d une AC («en ligne»). Le porteur pourra indifféremment être une personne physique ou morale, un système informatique ou une application. Lorsque le porteur n'est pas une personne physique, il est représenté par la personne qui en est responsable (administrateur, ). La personne responsable n est pas obligée de posséder un certificat elle-même, néanmoins si elle en possède un, alors elle peut l utiliser pour établir une demande de certificat pour l entité dont elle est responsable. 1.3.4 Autres participants 1.3.4.1 Utilisateur de Certificat (UC) Application, personne physique ou morale, organisme administratif ou système informatique matériel qui utilise un certificat de porteur conformément à la politique de sécurité de, afin de valider les fonctions de sécurité mises en œuvre à l aide des certificats (signature, chiffrement et authentification). L utilisateur de certificat peut détenir son propre certificat. Un porteur qui reçoit un certificat d un autre porteur devient de ce fait un utilisateur de certificat. Dans le cadre de cette PC, l'uc doit valider les certificats d AC et contrôler les LAR. 1.4 Utilisation des certificats AC 1.4.1 Bi-clés et certificats d AC Une bi-clé d ACR sert à signer des certificats d AC et des LAR. Un certificat électronique d ACR identifie les chaînes de certification de utilisées dans le cadre des applications reconnues par.

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 10 Les bi-clés d AC «en ligne» servent à signer des certificats de porteurs et les Listes de Certificats Révoqués (LCR). Les chaînes de certificats issues de l IGC de possèdent la structure suivante: - Certificat ACR (AC «hors ligne») : certificat électronique auto-signé d une ACR ; - Certificat d AC (AC «en ligne»): certificat électronique délivré à une AC par l'acr ; - Certificat porteur : certificat électronique délivré à un porteur par une AC («en ligne»). Note : l AC Racine du («AC Justice») a vocation à être signée par l infrastructure de gestion de la confiance de l administration «IGC/A». Dans ce cas la chaîne de certification deviendrait IGC/A AC Justice AC Personnes Certificat de porteur. 1.4.2 Utilisation interdite des certificats Les utilisations de certificats émis par l'ac à d'autres fins que celles prévues par la présente PC ne sont pas autorisées. Cela signifie que l'ac ne peut être en aucun cas être tenue pour responsable d'une utilisation des certificats qu'elle émet autre que celles prévues dans la présente PC. Les certificats ne peuvent être utilisés que conformément aux lois en vigueur et applicables, en particulier seulement dans les limites autorisées par les lois sur l'importation et l'exportation. 1.5 Application de la politique 1.5.1 Organisme responsable de la présente politique Le est responsable de l élaboration, du suivi et de la modification, dès que nécessaire, de la présente PC. A cette fin, elle met en œuvre et coordonne une organisation dédiée, qui statue à échéances régulières, sur la nécessité d apporter des modifications à la PC. 1.5.2 Point de contact La personne responsable est le Secrétaire Général du, qui est Haut Fonctionnaire de Défense et de Sécurité (HFDS). 1.5.3 Personne déterminant la conformité de l implémentation de la présente PC/DPC Le HFDS ou son délégué ont l autorité et la responsabilité finale pour déterminer la conformité de la DPC avec la PC. Le HFDS ou son délégué, peuvent demander au FSSI de procéder à des analyses/contrôles de conformité et/ou des audits. Au vu de ceux-ci le HFDS ou son délégué accorde ou non l autorisation pour l AC d émettre des certificats. 1.5.4 Procédure d'approbation du présent document Les personnes habilitées à déterminer la conformité de la DPC avec la présente PC sont nommées par le HFDS ou son délégué sur la base, en particulier, de leur capacité à réaliser des évaluations de sécurité. Ces personnes peuvent être des personnes internes ou externes à l'aa, mais agissant pour son compte. Les services du HFDS doivent s assurer de la conformité de la DPC avec la présente PC pour la mise en œuvre opérationnelle des composantes de l IGC Justice.

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 11 1.6 Définitions et Acronymes 1.6.1 Acronyme AA Autorité Administrative AC Autorité de certification ACR Autorité de certification Racine AE Autorité d enregistrement ANSSI Agence Nationale de la Sécurité des Systèmes d information ANTS Agence Nationale des Titres Sécurisés CGU Conditions Générales d Utilisation CRL ou LCR Certificate Revocation List (Liste des Certificats Révoqués) DPC Déclaration des Pratiques de Certification FSSI Fonctionnaire en charge de la Sécurité des Systèmes d Information HFDS Haut Fonctionnaire de Défense et de Sécurité HSM Hardware Security Module IGC Infrastructure de Gestion de Clés IGC/A Infrastructure de Gestion de Clés de l Administration IETF Internet Engineering Task Force ISO International Organization for Standardization ITU-T International Telecommunication Union - Telecommunication Standardization Sector LAR Liste des certificats d AC Révoqués LCR ou CRL Liste des Certificats Révoqués ou (Certificate Revocation List) MJL OID Object Identifier PSCE Prestataire de Services de Certification Electronique RSA Rivest Shamir Adleman SHA-256 Secure Hash Algorithm 256 SP Service de Publication SSL Secure socket Layer PC Politique de certification UC Utilisateur de Certificats URL Uniform Resource Locator 1.6.2 Définitions Accord d'utilisation de LCR: Un accord spécifiant les termes et conditions sous lesquels une Liste de Certificats Révoqués ou les informations qu'elle contient peuvent être utilisées. Audit : Contrôle indépendant des enregistrements et activités d'un système afin d'évaluer la pertinence et l'efficacité des contrôles du système, de vérifier sa conformité avec les politiques et procédures opérationnelles établies, et de recommander les modifications nécessaires dans les contrôles, politiques, ou procédures. [ISO/IEC POSIX Security]. Autorité de Certification (AC) : autorité à qui un ou plusieurs utilisateurs se fient pour créer et attribuer des certificats. Facultativement, l'autorité de certification peut créer les clés d'utilisateur [ISO/IEC 9594-8; ITU-T X.509]. Autorité d'enregistrement (AE) : désigne l entité qui vérifie les données propres au porteur. L AE est une composante de l IGC qui dépend d au moins d une Autorité de certification. L AE a pour fonction de réceptionner et de traiter les demandes d émission de certificat. Cérémonie de clés : Une procédure par laquelle une bi-clé d'ac ou AE est générée, sa clé privée transférée éventuellement sauvegardée, et/ou sa clé publique certifiée.

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 12 Certificat : clé publique d'une entité, ainsi que d'autres informations, rendues impossibles à contrefaire grâce au chiffrement par la clé privée de l'autorité de certification qui l'a émis [ISO/IEC 9594-8; ITU-T X.509]. Certificat d'ac : certificat pour une AC émis par une autre AC. [ISO/IEC 9594-8; ITU-T X.509]. Dans ce contexte, les certificats AC (certificat auto signé). Certificat auto signé : certificat d'ac signé par la clé privée de cette même AC. Chemin de certification : (ou chaîne de confiance, ou chaîne de certification) chaîne constituée de multiples certificats nécessaires pour valider un certificat. Clé privée : clé de la bi-clé asymétrique d'une entité qui doit être uniquement utilisée par cette entité [ISO/IEC 9798-1]. Clé publique : clé de la bi-clé asymétrique d'une entité qui peut être rendue publique. [ISO/IEC 9798-1] Compromission : violation, avérée ou soupçonnée, d'une politique de sécurité, au cours de laquelle la divulgation non autorisée, ou la perte de contrôle d'informations sensibles, a pu se produire. En ce qui concerne les clés privées, une compromission est constituée par la perte, le vol, la divulgation, la modification, l'utilisation non autorisée, ou d'autres compromissions de la sécurité de cette clé privée. Confidentialité : La propriété qu'a une information de n'être pas rendue disponible ou divulguée aux individus, entités, ou processus [ISO/IEC 13335-1:2004]. Déclaration des Pratiques de Certification (DPC) : une déclaration des pratiques qu'une entité (agissant en tant qu'autorité de Certification) utilise pour approuver ou rejeter des demandes de certificat (émission, gestion, renouvellement et révocation de certificats). [RFC 3647]. Demande de certificat : message transmis par l'ae à l'ac pour obtenir l'émission d'un certificat d'ac. Disponibilité : La propriété d'être accessible sur demande, à une entité autorisée [ISO/IEC 13335-1:2004]. Données d'activation : Des valeurs de données, autres que des clés, qui sont nécessaires pour exploiter les modules cryptographiques ou les éléments qu'ils protègent et qui doivent être protégées (par ex. un PIN, une phrase secrète, ). Fonction de hachage : fonction qui lie des chaînes de bits à des chaînes de bits de longueur fixe, satisfaisant ainsi aux trois propriétés suivantes : - Il est impossible, par un moyen de calcul, de trouver, pour une sortie donnée, une entrée qui corresponde à cette sortie; - Il est impossible, par un moyen de calcul, de trouver, pour une entrée donnée, une seconde entrée qui corresponde à la même sortie [ISO/IEC 10118-1]; - Il est impossible par calcul, de trouver deux données d'entrées différentes qui correspondent à la même sortie. Infrastructure à Clé Publique (ICP) : également appelée IGC (Infrastructure de Gestion de Clés), c'est l'infrastructure requise pour produire, distribuer, gérer et archiver des clés, des certificats et des Listes de Certificats Révoqués ainsi que la base dans laquelle les certificats et les LCR doivent être publiés. [2nd DIS ISO/IEC 11770-3 (08/1997)]. Intégrité : fait référence à l'exactitude de l'information, de la source de l'information, et au fonctionnement du système qui la traite. Interopérabilité : implique que le matériel et les procédures utilisés par deux entités ou plus sont compatibles; et qu'en conséquence il leur est possible d'entreprendre des activités communes ou associées.

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 13 Liste de Certificats Révoqués (LCR) : liste signée numériquement par une AC et qui contient des identités de certificats qui ne sont plus valides. La liste contient l'identité de la LCR d'ac, la date de publication, la date de publication de la prochaine LCR et les numéros de série des certificats révoqués. Modules cryptographiques : Un ensemble de composants logiciels et matériels utilisés pour mettre en œuvre une clé privée afin de permettre des opérations cryptographiques (signature, chiffrement, authentification, génération de clé ). Dans le cas d'une AC, le module cryptographique est une ressource cryptographique matérielle évaluée et certifiée (FIPS ou critères communs), utilisé pour conserver et mettre en œuvre la clé privée AC. Période de validité d'un certificat : La période de validité d'un certificat est la période pendant laquelle l'ac garantit qu'elle maintiendra les informations concernant l'état de validité du certificat. [RFC 2459]. PKCS #10 : (Public-Key Cryptography Standard #10) mis au point par RSA Security Inc., qui définit une structure pour une Requête de Signature de Certificat (en anglais: Certificate Signing Request: CSR). Plan de secours (après sinistre) : plan défini par une AC pour remettre en place tout ou partie de ses services d'icp après qu'ils aient été endommagés ou détruits à la suite d'un sinistre, ceci dans un délai défini dans l'ensemble PC/DPC. Point de distribution de LCR : entrée de répertoire ou une autre source de diffusion des LCR; une LCR diffusée via un point de distribution de LCR peut inclure des entrées de révocation pour un sous-ensemble seulement de l'ensemble des certificats émis par une AC, ou peut contenir des entrées de révocations pour de multiples AC. [ISO/IEC 9594-8; ITU-T X.509]. Politique de Certification (PC) : ensemble de règles qui indique l'applicabilité d'un certificat à une communauté particulière et/ou une classe d'applications possédant des exigences de sécurité communes. [ISO/IEC 9594-8; ITU-T X.509]. Politique de sécurité : ensemble de règles édictées par une autorité de sécurité et relatives à l'utilisation, la fourniture de services et d'installations de sécurité [ISO/IEC 9594-8; ITU-T X.509]. Porteur de secret : personnes qui détient une donnée d activation liée à la mise en œuvre de la clé privée d une AC à l aide d un module cryptographique. Qualificateur de politique : Des informations concernant la politique qui accompagnent un identifiant de politique de certification (OID) dans un certificat X.509. [RFC 3647] RSA : algorithme de cryptographique à clé publique inventé par Rivest, Shamir, et Adleman. Validation de certificat électronique : opération de contrôle permettant d avoir l assurance que les informations contenues dans le certificat ont été vérifiées par une ou des autorités de certification (AC) et sont toujours valides. La validation d un certificat inclut entre autres la vérification de sa période de validité, de son état (révoqué ou non), de l identité des AC et la vérification de la signature électronique de l ensemble des AC contenues dans le chemin de certification. Elle inclue également la validation du certificat de l ensemble des AC du chemin de certification. La validation d un certificat électronique nécessite au préalable de choisir le certificat auto-signé qui sera pris comme référence.

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 14 2 ANNUAIRES ET SERVICES DE PUBLICATION 2.1 Service de publication Le service de publication est le service en charge de la publication du présent document et de tout autre document ou informations dont la publication est nécessaire afin d assurer la bonne utilisation des certificats délivrés au titre de la présente PC. 2.2 Informations publiées L'AC s'assure que les termes et conditions applicables à l'usage des certificats qu'elle délivre sont mis à la disposition des porteurs et des UC. L'AC, via le SP, rend disponibles les informations suivantes: - La présente PC ; - Les certificats d AC ; - La documentation relative à la demande de certificat et la demande de révocation ; - Les LAR : http://www.justice.gouv.fr/igc/ants/mj_arl.crl. 2.3 Heure et fréquence de publication La PC de l AC et les documentations relatives aux demandes de certificat et de révocation sont publiés 24 heures sur 24, 7 jours sur 7. Les certificats d AC sont publiés 24 heures sur 24, 7 jours sur 7. Les LAR sont publiées 24 heures sur 24, 7 jours sur 7, avec une fréquence de publication annuelle. 2.4 Contrôle d'accès au service de publication Le SP s'assure que les informations sont libres d accès en lecture et protégées en intégrité contre les modifications non autorisées. L'AC s'assure que toute information conservée dans une base documentaire de son IGC et dont la diffusion publique ou la modification n'est pas prévue est protégée en accès par une authentification forte.

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 15 3 IDENTIFICATION ET AUTHENTIFICATION 3.1 Nommage 3.1.1 Types de noms Les identités utilisées dans un certificat sont décrites suivant la norme X.500. Dans chaque certificat X 509, le fournisseur (Issuer) et le porteur (subject) sont identifiés par un Distinguished Name (DN). 3.1.1.1 Certificat d ACR L identité de l ACR dans le certificat de l ACR est la suivante : Champ de base Issuer DN Subject DN Valeur C = FR O = Justice OU = 0002 <espace > 110010014 CN = Autorité de certification Justice C = FR O = Justice OU = = 0002 <espace > 110010014 CN = Autorité de certification Justice 3.1.1.2 Certificat d AC «en ligne» L identité d AC dans le certificat de l AC «en ligne» est la suivante : Champ de base Issuer DN Subject DN Valeur C = FR O = Justice OU = = 0002 <espace > 110010014 CN = Autorité de certification Justice <Identifiant de l AC comme défini dans la PC AC Personnes> 3.1.2 Utilisation de noms explicites Les certificats d AC émis conformément à la présente PC comportent des noms explicites et nominatifs. 3.1.3 Anonymat ou utilisation de pseudonyme L'identité utilisée pour les certificats d AC n'est ni un pseudonyme ni un nom anonyme. 3.1.4 Règles d'interprétations des différentes formes de noms Les UC (applications, réseaux, machines, organisme extérieurs, ) et les porteurs peuvent se servir des certificats d AC contenus dans les chaînes de certification autorisées (voir 1.4.1 ci-dessus), pour mettre en œuvre et valider des fonctions de sécurité en vérifiant entre autres les identités (DN) des AC telles que contenues dans les certificats d AC. 3.1.5 Unicité des noms Les identités contenues dans les certificats (voir 3.1.1) sont uniques au sein du domaine de certification des AC. Les AC assurent cette unicité au moyen de leur processus d'enregistrement. En cas de différend au sujet de l'utilisation d'un nom pour un certificat, l ACR a la responsabilité de résoudre le différend en question. 3.1.6 Reconnaissance, vérification, et rôle des noms de marques déposées La présente PC ne formule pas d'exigence spécifique sur le sujet. L'AC est responsable de l'unicité des noms de ses porteurs et de la résolution des litiges portant sur la revendication d utilisation d un nom.

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 16 3.2 Vérification initiale d'identité 3.2.1 Preuve de possession de la clé privée La preuve de la possession de la clé privée par l AC est réalisée par les procédures de génération (voir 6.1.2) de la clé privée correspondant à la clé publique à certifier et le mode de transmission de la clé publique (voir 6.1.3). 3.2.2 Vérification de l'identité des organisations L authentification est réalisée par le qui communique les données d identification de l organisme à inclure dans l identité de l AC (voir 3.1.1) à l OSC au préalable de la cérémonie des clés. 3.2.3 Vérification de l'identité des personnes Enregistrement d'une AC L AE de l ACR doit enregistrer les informations nécessaires à l enregistrement. La DPC donnera en outre les détails techniques sur le contenu exact des formulaires, ainsi que les pièces à fournir lors de l authentification. Le dossier d'enregistrement doit être déposé auprès de l'ae de l ACR. Pour le certificat de l ACR, l enregistrement s effectue conformément à la PC de l IGC/A. 3.2.4 Informations non vérifiées Aucune information non vérifiée n'est introduite dans les certificats. 3.2.5 Validation du représentant légal Cette étape est effectuée en même temps que la validation de l'identité de la personne physique (directement par l'ae). 3.2.6 Critères de reconnaissance Le gère les demandes d accords et les accords de reconnaissance avec des AC extérieures de son IGC. Toute demande d accord de reconnaissance avec d autres AC doit être soumise à l'approbation de l ACR. En particulier la reconnaissance de l AC racine du ministère par l IGC/A devra se faire après accord de l autorité responsable de l ACR. 3.3 Vérifications aux fins de renouvellement de clés Le renouvellement de la bi-clé d'une AC entraîne automatiquement la génération et la fourniture d'un nouveau certificat d AC. 3.3.1 Vérifications aux fins de renouvellement de clés en situation normale Les vérifications relatives au renouvellement d'une bi-clé sont effectuées conformément aux procédures initiales (voir 3.2 ci-dessus). 3.3.2 Vérifications aux fins de renouvellement de clés après révocation du certificat Les vérifications relatives au renouvellement d'une bi-clé après révocation du certificat de clé publique correspondant sont effectuées conformément aux procédures initiales (voir 3.2). 3.4 Vérifications aux fins de révocation Si la demande de révocation est due à une compromission ou suspicion de compromission de clé, perte ou vol, l authentification de la demande de révocation ne peut être effectuée avec la clé compromise. Les demandes de révocation sont authentifiées par le. La procédure de vérification est identique à celle utilisée pour l'enregistrement initial (voir 3.2).

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 17 4 EXIGENCES OPERATIONNELLES 4.1 Types de certificat 4.1.1 Origine de la demande de certificat Lorsqu une nouvelle AC «en ligne» doit être créée, une demande de création est effectuée par le Ministère de la Justice et des Libertés. 4.1.2 Procédure d'enregistrement et responsabilités Les demandes de certificat d'ac sont enregistrées par le. Une demande de création d AC «en ligne» contient l identifiant de l AC «hors ligne» qui doit lui signer son certificat. 4.2 Traitement d'une demande de certificat 4.2.1 Identification et authentification Le identifie et authentifie la demande de certificat d AC. 4.2.2 Approbation ou rejet d'une demande de certificat Le autorise ou rejette la création d un certificat d'ac. En cas d acceptation, le transmet la demande validée à l OSC afin de procéder à la cérémonie des clés de création du certificat. 4.2.3 Durée de traitement d'une demande de certificat La durée maximale de traitement d'une demande de certificat est définie dans la DPC. 4.3 Délivrance d'un certificat 4.3.1 Actions effectuées par l'ac pendant l'émission d'un certificat d AC Les ACR, ACI et AC «en ligne» sont générées pendant une cérémonie des clés (voir 6.1). Au préalable de la cérémonie des clés, le vérifie le contenu des documents de nommage des AC, en termes de complétude et d exactitude des informations présentes. Ce document est utilisé comme base de réalisation de la cérémonie des clés de création des AC. Les certificats d ACR et d AC sont signés par l ACR pendant la cérémonie des clés (voir 6.1). Le vérifie en fin de cérémonie de clés d AC que le(s) certificat(s) d AC produit(s) est(sont) conforme(s) au(x) document(s) de nommage. 4.3.2 Notification de l'émission d'un certificat La notification est effectuée à la fin de la cérémonie des clés de l AC par remise du certificat d'ac à son demandeur. 4.4 Acceptation d'un certificat 4.4.1 Procédure d'acceptation d'un certificat L AC vérifie que le certificat contient les informations décrites dans le document de nommage signé par le. Dès que l AC confirme l adéquation entre le certificat et le document de nommage, alors l AC accepte le certificat d AC émis. 4.4.2 Publication d'un certificat par l'ac Les certificats d AC sont publiés par le SP. 4.4.3 Notification de l'émission d'un certificat par l'ac à d'autres entités Le SP informe les UC de l émission de certificat d AC.

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 18 4.5 Utilisation des bi-clés et des certificats 4.5.1 Utilisation des bi-clés et des certificats Les utilisations des bi-clés et des certificats sont définies au 1.4 ci-dessus. L usage d une bi-clé et du certificat associé est par ailleurs indiqué dans le certificat lui-même, via les extensions concernant les usages des bi-clés (voir 6.1.7 ci-dessous). 4.5.2 Utilisation des clés publiques et des certificats par les tierces parties Les certificats d AC (composant la chaîne de certification) ne peuvent être utilisés par un UC qu à des fins de validation d une chaîne de confiance. Il est de la seule responsabilité de l UC de s assurer de la validité des certificats délivrés par l ACR ou l AC à l aide des listes de certificats d autorité révoquées publiés par le SP. 4.6 Renouvellement d un certificat Nota - Conformément au [RFC3647], la notion de "renouvellement de certificat" correspond à la délivrance d'un nouveau certificat pour lequel seules les dates de validité sont modifiées, toutes les autres informations sont identiques au certificat précédent (y compris la clé publique) La demande d un nouveau certificat d AC nécessite le changement de la bi-clé de l AC. 4.7 Changement de clés (ou certification d'une nouvelle clé publique) Les bi-clés doivent être périodiquement renouvelées : selon les recommandations émises par l ANSSI en matière de cryptanalyse, afin de minimiser les possibilités d'attaques cryptographiques, pour que l ACR puisse continuer à délivrer des certificats d AC d une durée constante, en cas de compromission, suspicion de compromission, vol, dysfonctionnement ou perte des moyens de reconstruction de la clé privée de l AC. Le changement de bi-clé entraîne le changement de certificat, la procédure à suivre est identique à la procédure initiale de certification décrite aux 3.2, 4.1, 4.3 et 4.4 ci-dessus. 4.8 Modification d'un certificat La modification d'un certificat signifie qu un certificat contenant des informations différentes est créé avec la même clé publique que celle contenue dans le certificat initial. La modification d un certificat n est pas autorisée par la présente PC. 4.9 Révocation et suspension d'un certificat 4.9.1 Motif de révocation d'un certificat 4.9.1.1 Certificat d ACR Les causes de révocations sont les suivantes par composante identifiée : cessation d activité de l ACR ; compromission de clé privée de l ACR ; compromission, suspicion de compromission, vol, perte des moyens de reconstitution de la clé privée de l AC (perte du secret principal, perte du code d activation et perte de plus de deux secrets partagés) ; non-respect de la politique de certification et de la déclaration des pratiques de certification de l ACR ; changement d informations dans le certificat ; obsolescence de la cryptographie au regard des exigences de l ANSSI. 4.9.1.2 Certificat d AC «en ligne» Les causes de révocations sont les suivantes par composante identifiée : cessation d activité de l ACR ;

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 19 compromission de clé privée de l ACR ; compromission, suspicion de compromission, vol, perte des moyens de reconstitution de la clé privée de l AC (perte du secret principal, perte du code d activation et perte de plus de deux secrets partagés) ; non-respect de la politique de certification et de la déclaration des pratiques de certification de l ACR ; non-respect de la politique de certification et de la déclaration des pratiques de certification de l AC ; changement d informations dans le certificat ; obsolescence de la cryptographie au regard des exigences de l ANSSI. 4.9.2 Origine d'une demande de révocation Seule l autorité responsable de l ACR peut demander la révocation du certificat d une ACR. 4.9.3 Procédure de demande de révocation Le transmet une demande de révocation à l ACR. L'ACR demande ensuite à l'osc de révoquer le certificat d'ac en question. 4.9.4 Délai accordé au porteur pour formuler la demande de révocation Il n'y a pas de période de grâce dans le cas d'une révocation. Les parties en question doivent demander la révocation d'un certificat dès lors qu'elles en identifient une cause de révocation comme définie au 4.9.1. 4.9.5 Délai de traitement d une révocation Le service de révocation est disponible les jours ouvrés. En cas d'indisponibilité du système, du service, ou d'autres éléments, qui échappe au contrôle de l'ac, cette dernière fait de son mieux pour que l'indisponibilité de ce service puisse permettre la révocation du certificat d AC au plus vite. L'AC devra traiter une demande de révocation dès que possible suivant sa réception et de préférence immédiatement. La révocation d'un certificat de signature de l'ac (signature de certificats, de LCR / LAR et/ou de réponses OCSP) doit être effectuée immédiatement, particulièrement dans le cas de la compromission de la clé. 4.9.6 Exigences de vérification de révocation pour les tierces parties Il appartient aux UC de vérifier l'état de validité d un certificat d AC à l aide de l ensemble des LAR émises. 4.9.7 Fréquences de publication des LAR La LAR est émise tous les ans. En cas de révocation d AC, la LAR est publiée dès qu elle est générée. 4.9.8 Disponibilité d'un système de vérification en ligne de la révocation et de l'état des certificats Si un autre moyen de diffusion d information est mis en œuvre, alors les exigences liées à la disponibilité doivent être conformes à celles décrites au 4.9.6 et au 4.9.7. 4.9.9 Exigences de vérification en ligne de la révocation des certificats par les utilisateurs de certificats Voir 4.9.6 ci-dessus. 4.9.10 Autres moyens disponibles d'information sur les révocations Si d autres moyens sont à mettre en œuvre, la DPC les précisera. 4.9.11 Exigences spécifiques en cas de compromission de la clé privée L ACR définira les mesures dans la DPC. 4.9.12 Causes possibles d une suspension Sans objet. 4.9.13 Origine d une demande de suspension Sans objet.

Date : 15/09/2011 POLITIQUE DE CERTIFICATION AC Racine Justice Page 20 4.9.14 Procédure de traitement d'une demande de suspension Sans objet. 4.9.15 Limites de la période de suspension d'un certificat Sans objet. 4.10 Service d'état des certificats 4.10.1 Caractéristiques opérationnelles Il n y a pas de service d état de validité des certificats autre que la publication de LAR. Les LAR sont au format V2 et publiés en HTTP à l adresse http://www.justice.gouv.fr/igc/ants/mj_ac.crl. 4.10.2 Disponibilité de la fonction La fonction d'information sur l'état des certificats est disponible 24h/24 7j/7. Cette fonction doit avoir une durée maximale d'indisponibilité par interruption de service (panne ou maintenance) de 2 heures et une durée maximale totale d'indisponibilité par mois conforme de 8 heures. 4.11 Fin de la relation entre l ACR et l'ac En cas de fin de relation contractuelle, hiérarchique ou réglementaire entre l'acr et l AC avant la fin de validité du certificat, pour une raison ou pour une autre, le certificat de l AC doit être révoqué. 4.12 Séquestre et recouvrement de clés Les bi-clés et les certificats d AC émis conformément à la présente PC ne font pas l'objet de séquestre ni de recouvrement.