OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé



Documents pareils
Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

Autorité de Certification OTU

Politique de Certification - AC SG TS 2 ETOILES Signature

DATE D'APPLICATION Octobre 2008

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Cadre de Référence de la Sécurité des Systèmes d Information

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

LEGALBOX SA. - Politique de Certification -

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Certificats Numériques Personnels RGS et/ou ETSI

28/06/2013, : MPKIG034,

Politique de Certication. Certigna ID PRIS Pro

Autorité de Certification OTU

Certificats OpenTrust SSL RGS et ETSI

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

(VERSION 2.9 POUR AVIS)

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Politique de certification et procédures de l autorité de certification CNRS

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Déclaration des Pratiques de Certification Isabel

Signature électronique. Romain Kolb 31/10/2008

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Les certificats numériques

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

Architectures PKI. Sébastien VARRETTE

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Du 03 au 07 Février 2014 Tunis (Tunisie)

L application doit être validée et l infrastructure informatique doit être qualifiée.

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Citizen CA Énoncé des pratiques de Certification

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Livre blanc. Sécuriser les échanges

Déclaration des Pratiques de Certification de la société Comodo

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

État Réalisé En cours Planifié

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS

La sécurité des Réseaux Partie 7 PKI

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Citizen CA Énoncé des pratiques de Certification

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

Politique de gestion documentaire

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Contractualiser la sécurité du cloud computing

Autorité de Certification SG TS 2 ETOILES

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Gestion des clés cryptographiques

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Règlement pour les fournisseurs de SuisseID

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Gestion des Clés Publiques (PKI)

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du Titre 1Conditions Particulières

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet sont édités par :

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

Politique sur l accès aux documents et sur la protection des renseignements personnels

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Cours 14. Crypto. 2004, Marc-André Léger

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Référentiel Général de Sécurité

Certificats et infrastructures de gestion de clés

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Les infrastructures de clés publiques (PKI, IGC, ICP)

Présenté par : Imed ENNOURI

Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE

REGLES D ATTRIBUTION ET DE SUIVI DE LA CERTIFICATION AMIANTE 1552

La sécurité dans les grilles

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Contrat d'hébergement application ERP/CRM - Dolihosting

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

Guide de bonnes pratiques de sécurisation du système d information des cliniques

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

Transcription:

POLITIQUE DE CERTIFICATION DE L AC RACINE DIPLOMATIE OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1 Version 1.0 du 06/01/2010 Etat : Validé

Suivi des modifications Version Description Date 1.0 Première version publique du document 06/01/2010 Version 1.0 du 06/01/2010 Page 2 / 53

Références documentaires Référence Version Titre [IGC/A-PC] Version 2.0 IGC/A Politique de Certification concernant les Autorités de certification racines gouvernementales OID : 1.2.250.1.121.1.1.2. [RGS-PC] Version 2.2 Politique de Référencement Intersectorielle de Sécurité - Service d Authentification Politique de Certification Type OID : 1.2.250.1.137.2.2.1.2.2.1 [RGS-profils] Version 2.2 Politique de Référencement Intersectorielle de Sécurité Service d'authentification - Politiques de Certification Types - Profils de certificats / LCR / OCSP et Algorithmes Cryptographiques - OID : 1.2.250.1.137.2.2.1.2.1.4 Version 1.0 du 06/01/2010 Page 3 / 53

Sommaire SUIVI DES MODIFICATIONS... 2 REFERENCES DOCUMENTAIRES... 3 SOMMAIRE... 4 1 INTRODUCTION... 8 1.1 Présentation générale...8 1.2 1.3 Identification du document...9 Relation avec la PC de l IGC/A et le RGS...9 1.4 Définitions, abréviations et sigles...9 1.4.1 Définitions...9 1.4.2 Sigles...10 1.5 Organisation hiérarchique de l IGC DIPLOMATIE...12 1.6 Entités intervenant dans l'igc DIPLOMATIE...12 1.6.1 Autorité Administrative de l AC Racine...12 1.6.2 Autorité de Certification Racine...13 1.6.3 Autorité d Enregistrement Locale auprès de l AC Racine...13 1.6.4 Autorité de certification déléguée...14 1.6.5 Tiers utilisateurs de certificats...14 1.7 Gestion de la PC...14 1.7.1 Entité gérant la Politique de Certification...14 1.7.2 Point de contact...15 1.7.3 Déclaration des Pratiques de Certification (DPC)...15 1.7.4 Procédure d approbation de la DPC...15 2 RESPONSABILITES CONCERNANT LA MISE A DISPOSITION DES INFORMATIONS PUBLIEES... 16 2.1 Entités chargées de la mise à disposition des informations...16 2.2 Informations publiées...16 2.2.1 Délais de publication et disponibilité de l information...16 2.2.2 Contrôle d'accès aux informations publiées...17 2.3 Fonction d'information sur l'état des certificats...17 2.3.1 Caractéristiques opérationnelles...17 2.3.2 Délais de publication et disponibilité de l information...17 3 AC RACINE : EXIGENCES RELATIVES AU CYCLE DE VIE DES CERTIFICATS... 18 3.1 Dispositions générales...18 3.1.1 3.1.2 Mode de fonctionnement...18 Garantie de fonctionnement...18 3.2 Exigences relatives au cycle de vie des certificats auto-signés de l AC Racine...18 3.2.1 Nommage...18 3.2.2 Génération d une bi-clé et d un certificat auto-signé de l ACR...18 3.2.3 Renouvellement d une bi-clé et d un certificat auto-signé de l ACR...19 3.2.4 Révocation d un certificat auto-signé de l ACR...19 3.3 Exigences relatives au cycle de vie des certificats d AC Déléguées...19 3.3.1 Nommage...19 3.3.2 Génération d un certificat pour une AC Déléguée...19 3.3.3 Renouvellement du certificat d une AC Déléguée...21 3.3.4 Révocation d un certificat d une AC Déléguée...21 3.4 Exigences relatives au cycle de vie des certificats d authentification administrateur de l AC Racine...21 3.4.1 3.4.2 Nommage...21 Génération d un certificat...22 3.4.3 Renouvellement d un certificat...22 3.4.4 Révocation d un certificat...22 Version 1.0 du 06/01/2010 Page 4 / 53

4 MESURES DE SECURITE NON TECHNIQUES... 23 4.1 Mesures de sécurité physique...23 4.1.1 Situation géographique et construction des sites...23 4.1.2 Accès physique...23 4.1.3 4.1.4 Alimentation électrique et climatisation...23 Vulnérabilité aux dégâts des eaux...23 4.1.5 Prévention et protection incendie...23 4.1.6 Conservation des supports...23 4.1.7 4.1.8 Mise hors service des supports...23 Sauvegardes hors site...24 4.2 Mesures de sécurité procédurales...24 4.2.1 Rôles de confiance relatifs aux Cérémonies des Clés...24 4.2.2 4.2.3 Rôles de confiance auprès de l ACR...24 Rôles de confiance mutualisés...24 4.2.4 Nombre de personnes requises par tâches...25 4.2.5 Identification et authentification pour chaque rôle...25 4.2.6 Rôles exigeant une séparation des attributions...25 4.3 Mesures de sécurité vis-à-vis du personnel...25 4.3.1 Qualifications, compétences et habilitations requises...25 4.3.2 Procédures de vérification des antécédents...26 4.3.3 Formation initiale...26 4.3.4 Formation continue...26 4.3.5 Fréquence et séquence de rotation entre différentes attributions...26 4.3.6 Sanctions en cas d actions non autorisées...26 4.3.7 Exigences vis-à-vis du personnel des prestataires externes...26 4.3.8 Documentation fournie au personnel...26 4.4 Procédures de constitution des données d'audit...26 4.4.1 Types d'évènements enregistrés...26 4.4.2 Fréquence de traitement des journaux d'évènements et dossiers d enregistrement...28 4.4.3 Période de conservation des journaux d'évènements et dossiers d enregistrement sur site...28 4.4.4 Protection des journaux d'évènements et dossiers d enregistrement...28 4.4.5 Procédure de sauvegarde des journaux d'évènements...29 4.4.6 Système de collecte des journaux d'évènements...29 4.4.7 Notification de l'enregistrement d'un évènement au responsable de l'évènement...29 4.4.8 Evaluation des vulnérabilités...29 4.5 Archivage des données...30 4.5.1 Types de données archivées...30 4.5.2 Période de conservation des archives...30 4.5.3 Protection des archives...31 4.5.4 Procédure de sauvegarde des archives...31 4.5.5 Datation des données...31 4.5.6 Système de collecte des archives...32 4.5.7 Procédures de récupération et de vérification des archives...32 4.6 Changement de clé d'acr...32 4.7 Reprise suite à compromission et sinistre...32 4.7.1 Procédures de remontée et de traitement des incidents et des compromissions...32 4.7.2 Procédures de reprise en cas de corruption des ressources informatiques ( matériels, logiciels et/ou données)...33 4.7.3 Procédures de reprise en cas de compromission de la clé privée de l AC ou de l une de ses composantes 33 4.7.4 Capacités de continuité d'activité suite à un sinistre...33 4.8 Fin de vie de l'acr...33 5 MESURES DE SECURITE TECHNIQUES... 34 5.1 Génération des bi-clés...34 5.1.1 Génération des bi-clés des Autorités de l...34 5.1.2 Transmission de la clé publique d une ACD à l ACR...34 Version 1.0 du 06/01/2010 Page 5 / 53

5.1.3 5.1.4 Transmission des clés publiques des ACD et de l ACR aux utilisateurs de certificat...34 Tailles des clés...34 5.1.5 Vérification de la génération des paramètres des bi-clés et de leur qualité...35 5.1.6 Objectifs d'usage des clés...35 5.2 Mesures de sécurité pour la protection des clés privées et pour les modules cryptographiques...35 5.2.1 Modules cryptographiques de l'ac...35 5.2.2 Dispositifs d authentification des administrateurs centraux de l AC Racine (cartes d authentification administrateur)...35 5.3 Autres aspects de la gestion des bi-clés...35 5.3.1 Archivage des clés publiques...35 5.3.2 Durées de vie des bi-clés et des certificats...35 5.4 Données d activation des clés d AC...36 5.4.1 5.4.2 Génération et installation des données d activation...36 Protection des données d activation...36 5.5 Données d'activation des clés des administrateurs centraux de l ACR...36 5.6 Mesures de sécurité des systèmes informatiques...36 5.7 Mesures de sécurité des systèmes durant leur cycle de vie...36 5.7.1 Mesures de sécurité liées au développement des systèmes...36 5.7.2 Mesures liées à la gestion de la sécurité...37 5.8 Mesures de sécurité réseau...37 5.9 Système de datation...37 6 PROFILS DES CERTIFICATS EMIS PAR L AC RACINE... 38 6.1 Profil des certificats auto-signés de l...38 6.2 Profil du certificat d ACD émis par l et de longueur de clé 2048 bits...39 6.3 Profil du certificat d ACD émis par l et de longueur de clé 4096 bits...40 6.4 Profil des LCR émises par l...41 6.5 Profil des certificats d authentification des administrateurs centraux de l...42 6.6 Profil des certificats des composantes de l...43 7 AC RACINE : AUDITS INTERNES ET DE CONFORMITE... 44 7.1 Audits internes...44 7.1.1 Fréquences et / ou circonstances des évaluations...44 7.1.2 Identités / qualifications des évaluateurs...44 7.1.3 Relations entre évaluateurs et entités évaluées...44 7.1.4 Sujets couverts par les évaluations...44 7.1.5 Actions prises suite aux conclusions des évaluations...44 7.1.6 Communication des résultats...45 7.2 Audits de conformité...45 7.2.1 Fréquence des contrôles de conformité...45 7.2.2 Identification et qualifications du contrôleur...45 7.2.3 Sujets couverts par le contrôle de conformité...45 7.2.4 Mesures à prendre en cas de non-conformité...45 7.2.5 Communication des résultats...45 8 AUTRES PROBLEMATIQUES METIERS ET LEGALES... 46 8.1 Confidentialité des données professionnelles...46 8.1.1 Périmètre des informations confidentielles...46 8.1.2 Responsabilités en terme de protection des informations confidentielles...46 8.2 Protection des données personnelles...46 8.2.1 Politique de protection des données personnelles...46 8.2.2 Informations à caractère personnel...46 8.2.3 Informations à caractère non personnel...46 8.2.4 8.2.5 Responsabilité en terme de protection des données personnelles...46 Notification et consentement d'utilisation des données personnelles...47 8.2.6 Conditions de divulgation d'informations personnelles aux Autorités judiciaires ou administratives...47 8.2.7 Autres circonstances de divulgation d'informations personnelles...47 8.3 Droits sur la propriété intellectuelle et industrielle...47 Version 1.0 du 06/01/2010 Page 6 / 53

8.4 8.5 Limite de responsabilité...47 Indemnités...47 8.6 Durée et fin anticipée de validité de la PC...47 8.6.1 Durée de validité et fin de validité de la présente PC...47 8.6.2 Effets de la fin de validité et clauses restant applicables...47 8.7 Amendements à la PC...48 8.7.1 Procédures d'amendements...48 8.7.2 Mécanisme et période d'information sur les amendements...48 8.7.3 Circonstances selon lesquelles l'oid doit être changé...48 8.8 Dispositions concernant la résolution de conflits...48 8.9 Juridictions compétentes...48 8.10 Conformité aux législations et réglementations...48 9 TOUTES AC : EXIGENCES RELATIVES AU CYCLE DE VIE DES CERTIFICATS DE COMPOSANTES DE L IGC 49 9.1 Introduction : Architecture générale de l infrastructure technique de l...49 9.1.1 9.1.2 Composantes internes...49 Architecture...49 9.2 Exigences sur les échanges de données entre composantes...49 9.2.1 9.2.2 Protection des données échangées entre composantes...49 Dispositions applicables aux certificats de composantes...50 9.2.3 Protection des données échangées avec la base de données...50 9.2.4 Protection des données échangées entre sites...50 9.2.5 Protection des applets Java et du code Active X...50 10 OBLIGATIONS RESPECTIVES... 51 10.1 Obligations applicables à l AA de l...51 10.2 Obligations applicables à l'...51 10.3 Obligations des administrateurs centraux de l...52 10.4 Obligations applicables à l' en cas de rattachement à l IGC/A...52 10.5 Obligations applicables aux AC Déléguées...52 10.6 Obligations applicables aux demandeurs de certificats d ACD...53 10.7 Obligations applicables aux porteurs de certificats...53 10.8 Obligations applicables aux tiers utilisateurs...53 Version 1.0 du 06/01/2010 Page 7 / 53

1 INTRODUCTION 1.1 PRESENTATION GENERALE Présentation du projet Pour assurer la confidentialité des échanges d information entre ses représentations à l étranger et les services de l Administration centrale, le ministère des Affaires étrangères et européennes (MAEE) dispose de moyens de communications chiffrés pour les échanges formels (inter-applicatifs ou inter-personnels). Dans ce cadre, il a étendu les fonctionnalités de l Infrastructure de Gestion de Clefs existante, dite IGC DIPLOMATIE, de façon à fédérer à long terme les différentes AC présentes au sein du ministère des Affaires étrangères et européennes, et à étendre les services de cette IGC DIPLOMATIE à de nouveaux usages, notamment aux échanges chiffrés inter-administrations. L est destinée à certifier plusieurs Autorités de Certification existantes ou à venir. En particulier les premières AC rattachées seront : une AC délivrant des certificats d authentification, de signature et de chiffrement pour les agents, principalement pour des applications de messagerie, une AC délivrant des certificats d authentification des serveurs du ministère des Affaires étrangères et européennes, D autre part, l sera rattachée au domaine de confiance interministériel défini par l IGC/A. Les certificats émis par l'igc/a permettent d'identifier officiellement les Autorités de Certification des administrations de l'état français. Ils attestent également de la qualité des pratiques de gestion des clefs publiques mises en œuvre par ces Autorités. Ils sont délivrés au terme d'un audit et peuvent être révoqués en cas de défaillance. Cette démarche de rattachement de l du MAEE au domaine de confiance de l IGC/A s'inscrit dans le cadre de l article 10 de l ordonnance n 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les Autorités Administratives et entre les Autorités Administratives. Présentation de la Politique de Certification Le présent document fait partie d un ensemble de documents décrivant les politiques de certification définies dans le cadre du projet. Il spécifie les exigences applicables : à l AC Racine, pour : o la génération et le renouvellement de ses clés, o la certification des clés publiques des AC Déléguées demandant leur rattachement, et la révocation des certificats des AC Déléguées émis par l Autorité Racine, o la génération, le renouvellement et la révocation de ses propres certificats d administrateurs, o la protection des communications entre les composantes de l AC. aux AC Déléguées, pour : o la génération et le renouvellement de leurs clés ainsi que pour la gestion des demandes de certificats auprès de l Autorité Racine, à l application IGC, pour : o la garantie de l intégrité des codes mobiles utilisés par l application IGC. La politique est définie indépendamment des détails de l environnement utilisé pour la mise en œuvre de l IGC. Ces exigences sont établies de façon à être conforme à celles de l IGC/A pour la certification de l AC RACINE DIPLOMATIE. Les détenteurs de rôle de confiance de l'igc et les tiers utilisateurs des certificats objets de cette Politique doivent respecter les obligations spécifiques définies dans cette Politique de Certification et qui leur sont applicables. La liste de ces rôles est détaillée section 4.2. Version 1.0 du 06/01/2010 Page 8 / 53

1.2 IDENTIFICATION DU DOCUMENT L OID de la présente PC dans sa version 1 est : 1.2.250.1.214.69.3.1.1.1.1.1 Le dernier chiffre permet de faire évoluer le numéro de version du document. 1.3 RELATION AVEC LA PC DE L IGC/A ET LE RGS Cette Politique de Certification, qui est celle d une Autorité de Certification Racine gouvernementale, se veut cohérente avec les exigences stipulées par [IGC/A-PC], et reste conforme aux documents [RGS-PC] et [RGSprofils] quant aux tailles de clés et algorithmes utilisés. 1.4 DEFINITIONS, ABREVIATIONS ET SIGLES 1.4.1 DEFINITIONS Pour les besoins du présent document, les termes et définitions suivants s appliquent : Administrateur : Personne autorisée par l AC à gérer les droits d accès logiciels à l Autorité, avec la granularité suivante : gestion de la liste d administrateurs, gestion des droits d accès aux différentes composantes de l Autorité pour chacun des administrateurs. De ce fait, détenteur lui-même de droits d accès précis aux différentes composantes de l Autorité, l administrateur est autorisé à utiliser et configurer les fonctionnalités correspondantes des composantes de l Autorité. Administrateur central : Administrateur autorisé par l AC à avoir accès à toutes les composantes de l Autorité auxquelles un administrateur peut prétendre avoir accès. Autorité Administrative de l AC : Personne responsable de l AC sur le plan réglementaire et juridique. Autorité de Certification (AC) : Dans le cadre du présent document, ce terme désigne, selon les cas : - la personne ou l Autorité chargée de l'application de la présente Politique de Certification, - l infrastructure technique réalisant les fonctions dévolues à l AC. A cet effet, elle utilise notamment les clés de signature de l AC. Autorité de Certification Déléguée (ACD) : Autorité de Certification dont la bi-clé est certifiée par l Autorité Racine. Autorité de Certification Racine (ACR) : Autorité de Certification point de confiance de l IGC DIPLOMATIE, et certifiant les Autorités de Certification Déléguées. Autorité d Enregistrement Locale (AEL) : Autorité désignée par l Autorité Administrative qui a pour rôle d organiser l enregistrement du porteur et la gestion des clés. Certificat [électronique] : Certificat délivré à une personne physique ou à une composante technique et portant sur une bi-clé détenue par celle-ci. L usage de ce certificat est indiqué au sein de celui-ci (authentification client ou serveur, signature, signature de certificat ou de crl ) Carte d authentification administrateur : Support cryptographique personnel sous forme de carte à puce délivrée dans le cadre du projet AC RACINE DIPLOMATIE, utilisée par le porteur pour stocker et mettre en œuvre ses clés privées et certificats. Code d activation : (ou code PIN) Code d activation de la carte d authentification administrateur, choisi par l administrateur et permettant l usage des clés privées associées aux certificats stockés. Composante de l AC : Module applicatif jouant un rôle déterminé dans la mise en œuvre opérationnelle d'au moins une fonction de l AC. Déclaration des Pratiques de Certification : Version 1.0 du 06/01/2010 Page 9 / 53

Enoncé des pratiques de certification effectivement mises en œuvre par l AC pour l émission, la gestion, la révocation, le renouvellement des certificats en conformité avec la Politique de Certification qu'elle s'est engagée à respecter. Identifiant d objet (OID) : Série d entiers globalement unique permettant d identifier un objet. Infrastructure de Gestion de Clés (IGC) : Ensemble de composantes, fonctions et procédures dédiées à la génération et à la gestion de clés cryptographiques et de leurs certificats utilisés par des services de confiance. Infrastructure de Gestion de la Confiance de l Administration (IGC/A) : Ensemble de services de certification électronique, participant à la validation par l Etat français des certificats électroniques utilisés dans les échanges entre les usagers et les autorités administratives et entre les autorités administratives. Liste des Certificats Révoqués (LCR) : Liste signée par l AC et indiquant un ensemble de certificats qui ne sont plus considérés comme valides par l AC. Ministère (MAEE): ministère des Affaires étrangères et européennes Politique de Certification : Ensemble de règles, comportant un identifiant (OID) et définissant les exigences auxquelles une AC se conforme dans la mise en place et la fourniture de ses prestations et indiquant l'applicabilité d'un certificat à une communauté particulière et/ou à une classe d'applications avec des exigences de sécurité communes. Porteur : Personne physique ou Autorité, identifiée dans le certificat et détentrice de la clé privée correspondant à la clé publique présente dans ce certificat. Dans le cas où l Autorité Racine génère un certificat d authentification administrateur, le porteur est une personne physique. Le porteur détient alors la carte d authentification administrateur qui contient cette clé privée. Le porteur est l administrateur. Dans le cas où l Autorité Racine certifie la clé publique de l Autorité Déléguée, le porteur est une Autorité. Il fournit la preuve qu il possède la clé privée de l Autorité Déléguée via le certificat auto-signé de l Autorité Déléguée ou via une demande de certification au format PKCS#10. Rôle de confiance : Rôle dévolu à un acteur, personne physique nommément identifiée, intervenant dans la mise en œuvre ou l exploitation de l AC afin d assurer, ou maintenir en opération, une ou plusieurs de ses fonctions. Tiers utilisateur : Utilisateur ou système faisant confiance à un certificat. Format X.509 v3 : Format standard de certificat électronique. 1.4.2 SIGLES Pour les besoins du présent document, les sigles suivants s appliquent : AA Autorité Administrative AC Autorité de Certification ACD Autorité de Certification Déléguée ACR Autorité de Certification Racine AEL Autorité d Enregistrement Locale CN Common name ; nom commun DN Distinguished Name ; nom distinctif DPC Déclaration des Pratiques de Certification EAL Evaluation Assurance Level ; niveau d assurance d évaluation d un objet de sécurité selon les Critères Communs. Par exemple : EAL 2+ («niveau EAL 2 augmenté»), EAL 4+ («niveau EAL4 augmenté») IGC Infrastructure de Gestion de Clés IGC/A Infrastructure de Gestion de la Confiance de l Administration IGC DIPLOMATIE Infrastructure de gestion de clés du ministère des Affaires étrangères et européennes LCR Liste des Certificats Révoqués OID Object Identifier ; Identifiant d objet Version 1.0 du 06/01/2010 Page 10 / 53

PIN PC RSA USB UTC Personal Identification Number ; nombre personnel d identification Politique de Certification Rivest Shamir Adleman ; algorithme de chiffrement asymétrique, du nom de ses trois inventeurs. Universal Serial Bus ; bus série universel Universal Time Coordinated ; temps universel coordonné Version 1.0 du 06/01/2010 Page 11 / 53

1.5 ORGANISATION HIERARCHIQUE DE L IGC DIPLOMATIE L assure principalement les fonctions suivantes : la génération de ses clés de signature et la certification de ses certificats auto-signés. la certification des AC Déléguées placées sous l autorité du Ministère. L du Ministère sera rattachée à l IGC/A. Cette disposition permettra de prendre comme ancre de confiance, selon les applications, l ou bien l AC Racine de l IGC/A. Le schéma suivant illustre le schéma de certification : AC de l IGC/A PC IGC/A AC RACINE DIPLOMATIE Périmètre couvert par la PC de l AC RACINE DIPLOMATIE PC ACR AC Déléguée 1 AC Déléguée 2 PC ACD1 PC ACD2 1.6 ENTITES INTERVENANT DANS L'IGC DIPLOMATIE 1.6.1 AUTORITE ADMINISTRATIVE DE L AC RACINE Le rôle d Autorité Administrative est assuré par le Directeur Général de l Administration. Les fonctions assurées par l Autorité Administrative en tant que responsable de l'ensemble de l'igc sont les suivantes : rendre accessible l ensemble des prestations déclarées dans la PC aux demandeurs de certificats, aux Autorités Déléguées, aux porteurs et aux tiers utilisateurs. s assurer que les exigences de la PC et les procédures de la DPC sont adéquates et conformes aux normes en vigueur. s assurer que ces exigences et procédures sont appliquées par chacun des détenteurs de rôles auprès de l IGC. Version 1.0 du 06/01/2010 Page 12 / 53

de s assurer de la mise en œuvre les mesures de sécurité techniques et non techniques nécessaires pour couvrir les risques identifiés et assurer la continuité de l activité de l IGC en conformité avec les exigences de la présente PC. de s assurer de la mise en œuvre les différentes fonctions identifiées dans la PC, notamment en matière de génération des certificats, de remise de certificat, de gestion des révocations et d'information sur l'état des certificats. mettre en œuvre tout ce qui est nécessaire pour respecter les engagements définis dans la présente PC, notamment en termes de fiabilité, de qualité et de sécurité. générer, et renouveler lorsque nécessaire, la bi-clé de l AC Racine et le certificat correspondant (signature de certificats, de LCR), puis diffuser son certificat d'ac aux tiers utilisateurs. 1.6.2 AUTORITE DE CERTIFICATION RACINE Le rôle d Autorité de Certification Racine est assuré par le Directeur des Systèmes d Information, qui encadre l ensemble des équipes de la DSI. L'Autorité de Certification Racine (ACR) a en charge la fourniture des prestations de gestion des certificats des ACD et de ses administrateurs tout au long de leur cycle de vie (génération, diffusion, renouvellement, révocation,...) et s'appuie pour cela sur une infrastructure technique : une Infrastructure de Gestion de Clés (IGC). Les prestations de l'ac sont le résultat de différentes fonctions qui correspondent aux différentes étapes du cycle de vie des bi-clés et des certificats : Fonction de génération des certificats : Cette fonction génère les certificats à partir des informations transmises par l'autorité d'enregistrement Locale. Fonction de publication : Cette fonction met à disposition des différentes parties concernées les différents documents établis par l AC (Politiques et Pratiques ), les certificats d'ac et toute autre information pertinente destinée aux demandeurs, aux porteurs et aux tiers utilisateurs de certificat, hors informations d'état des certificats. Fonction de gestion des révocations : Dans le cadre de cette fonction, l ACR traite les demandes de révocation (notamment identification et authentification du demandeur) et détermine les actions à mener. Les résultats des traitements sont diffusés via la fonction d'information sur l'état des certificats. Fonction d'information sur l'état des certificats : Cette fonction fournit aux tiers utilisateurs de certificats des informations sur l'état des certificats (révoqués, non révoqués). Cette fonction est mise en œuvre par publication d'informations de révocation sous forme de LCR. L ACR a également doit également assurer les fonctions suivantes : mettre en œuvre les mesures de sécurité techniques et non techniques nécessaires pour couvrir les risques identifiés et assurer la continuité de l activité de l IGC en conformité avec les exigences de la présente PC. mettre en œuvre les différentes fonctions identifiées dans la PC, notamment en matière de génération des certificats, de remise de certificat, de gestion des révocations et d'information sur l'état des certificats. 1.6.3 AUTORITE D ENREGISTREMENT LOCALE AUPRES DE L AC RACINE Le rôle d AEL est assuré par les administrateurs centraux de l AC Racine. L AEL de l ACR permet l enregistrement des ACD et de ses administrateurs centraux, la remise des certificats et la prise en compte des demandes de révocation pour les certificats émis. Pour cela, elle assure les fonctions suivantes : Fonction d enregistrement des demandes de certificats : Cette fonction assure la vérification des informations d identification des demandeurs d un certificat, la vérification des données à inclure dans le certificat, la constitution du dossier d enregistrement y correspondant, et la transmission de cette demande de certificat à l Autorité de Certification. Fonction de remise du certificat aux demandeurs : Cette fonction remet le certificat à son ou à ses demandeurs une fois qu il a été généré par l Autorité de Certification. Version 1.0 du 06/01/2010 Page 13 / 53

Fonction de gestion des révocations : Dans le cadre de cette fonction, l AEL prend en compte les demandes de révocation pour transmission et traitement par l AC Racine. 1.6.4 AUTORITE DE CERTIFICATION DELEGUEE Chaque Autorité de Certification Déléguées (ACD) doit procéder à la génération de sa bi-clé et la faire certifier par l ACR. Elle doit aussi demander la révocation de son certificat en cas de compromission réelle ou suspectée de sa clé privée, de changement de nom de l AC ou de cessation d activité. Les responsabilités incombant à chaque ACD et relatives à la délivrance et à la gestion des certificats qu elle émet sont décrites dans les Politiques de Certification de cette AC. Ce document complète ces Politiques en décrivant les fonctions nécessaires à la création, au renouvellement et à la révocation des certificats de chaque ACD. Les fonctions assurées par les Autorités Déléguées sont : Fonction de création d une demande de certificat d une ACD : Cette fonction assure la génération initiale d une bi-clé et la création d un fichier de demande de certificat pour une nouvelle Autorité Déléguée, soit au format PKCS#10, soit au format X509 dans le cas d un certificat auto-signé. Fonction de demande de renouvellement du certificat d une ACD : Cette fonction assure la génération d une nouvelle bi-clé et la création d un fichier de demande de certificat pour une Autorité Déléguée existante, soit au format PKCS#10, soit au format X509 dans le cas d un certificat autosigné. Fonction de demande de révocation du certificat d une ACD : Cette fonction assure la demande de révocation d un certificat d ACD. 1.6.5 TIERS UTILISATEURS DE CERTIFICATS Les tiers utilisateurs concernent les utilisateurs des certificats émis selon la présente Politique de Certification : certificat auto-signé de l ; certificats des Autorités Déléguées émis par l ; certificats de composantes de chaque AC ; certificats d authentification des administrateurs centraux de l. Les tiers utilisateurs sont les systèmes et les applications informatiques : soit utilisant des certificats porteurs ou serveurs émis par l une des Autorités Déléguées rattachées à l AC RACINE DIPLOMATIE, et à ce titre nécessitant les certificats du chemin de certification, soit composantes de l application IGC et à ce titre acceptant les certificats d autres composantes et/ou des administrateurs de l. 1.7 GESTION DE LA PC 1.7.1 ENTITE GERANT LA POLITIQUE DE CERTIFICATION L Autorité de Certification Racine est responsable de l établissement de la présente Politique de Certification, ainsi que de son application et de sa diffusion. L Autorité Administrative afférente est responsable de la validation de la présente PC. Version 1.0 du 06/01/2010 Page 14 / 53

1.7.2 POINT DE CONTACT Pour toute information relative à la présente PC, il est possible de contacter : ministère des Affaires étrangères et européennes Direction des Systèmes d Information Projet 37 quai d Orsay 75700 PARIS 07 SP 1.7.3 DECLARATION DES PRATIQUES DE CERTIFICATION (DPC) L AC Racine s engage à rédiger le document [DPC], décrivant les procédures et mesures mises en œuvre pour le respect des dispositions de la présente PC. Ce document n est pas public. 1.7.4 PROCEDURE D APPROBATION DE LA DPC Le document [DPC] est approuvé par l AA afférente. Version 1.0 du 06/01/2010 Page 15 / 53

2 RESPONSABILITES CONCERNANT LA MISE A DISPOSITION DES INFORMATIONS PUBLIEES 2.1 ENTITES CHARGEES DE LA MISE A DISPOSITION DES INFORMATIONS Pour la mise à disposition des informations devant être publiées à destination des tiers utilisateurs de certificats, l'acr met en œuvre au sein de son IGC une fonction de publication et une fonction d information sur l état des certificats. 2.2 INFORMATIONS PUBLIEES L' publie les informations suivantes à destination des tiers utilisateurs de certificats : la Politique de Certification de l ACR en cours de validité (le présent document), les versions antérieures de la présente Politique de Certification, tant que des certificats émis selon ces versions sont en cours de validité, les profils des certificats de l ACR, des ACD, et des LCR émises par l ACR, les certificats auto-signés de l'acr, en cours de validité et les informations permettant aux tiers utilisateurs de certificats de s'assurer de l'origine de ces certificats (empreintes), la LCR en cours de validité, conforme au profil indiqué en paragraphe 6 et accessible par le protocole http, l adresse (URL) permettant d obtenir des informations concernant l, en cas de rattachement à l IGC/A, les certificats de l ACR émis par l IGC/A, en cas de rattachement à l IGC/A, l adresse (URL) permettant d obtenir des informations concernant l IGC/A, et notamment les certificats auto-signés de l IGC/A. 2.2.1 DELAIS DE PUBLICATION ET DISPONIBILITE DE L INFORMATION Les délais de publication et la disponibilité de l information dépendent des informations concernées : Informations liées à l'igc (nouvelle version de la Politique de Certification, etc.) : Délais de publication : Disponibilité de l information : Certificats de l ACR et des ACD Délais de publication : Disponibilité de l information : L'information est publiée dès que nécessaire afin que soit assurée à tout moment la cohérence entre les informations publiées et les engagements, moyens et procédures effectifs de l'ac. L infrastructure assurant cette fonction est disponible les jours ouvrés, avec une durée maximale d'indisponibilité par interruption de service (panne ou maintenance) de 8 heures (jours ouvrés) et une durée totale maximale d'indisponibilité par mois de 32 heures (jours ouvrés), ceci hors cas de force majeure. Ceux-ci sont diffusés préalablement à toute diffusion de certificats de porteurs et/ou de LCR correspondants sous un délai de 24 heures. L infrastructure assurant cette fonction a une disponibilité de 24h/24 7j/7, avec une durée maximale d'indisponibilité par interruption de service (panne ou maintenance) de 2 heures et une durée totale maximale d'indisponibilité par mois de 8 heures, ceci hors cas de force majeure. Version 1.0 du 06/01/2010 Page 16 / 53

Informations d'état des certificats Délais de publication : Disponibilité de l information : Les exigences portant sur la fonction de publication de ces informations sont définies au chapitre 2.3. 2.2.2 CONTROLE D'ACCES AUX INFORMATIONS PUBLIEES L information publiée est accessible avec accès en lecture seulement sur le site Internet du Ministère, aux adresses suivantes : Pour la publication des LCR des AC http://crl.diplomatie.gouv.fr Pour les autres informations http://igc.diplomatie.gouv.fr L'accès en modification aux systèmes de publication des informations d'état des certificats (ajout, suppression, modification des informations publiées) est strictement limité aux rôles de confiance de l IGC adéquats et identifiés, au travers d'un contrôle d'accès fort (basé sur une authentification au moins à deux facteurs). L'accès en modification aux systèmes de publication des autres informations est strictement limité aux rôles de confiance de l IGC adéquats et identifiés, au travers d'un contrôle d'accès de type mot de passe, basée sur une politique de gestion stricte des mots de passe. 2.3 FONCTION D'INFORMATION SUR L'ETAT DES CERTIFICATS 2.3.1 CARACTERISTIQUES OPERATIONNELLES L'ACR fournit aux tiers utilisateurs de certificats émis par l AC Racine les informations leur permettant de vérifier et de valider via la consultation libre de la LCR et préalablement à son utilisation, le statut d'un certificat, c est-àdire : de vérifier la signature d un certificat par l AC Racine, de vérifier la présence ou non d un certificat d un porteur (personne physique ou Autorité) dans la LCR émise par l AC Racine, de vérifier la signature de cette LCR par l ACR. 2.3.2 DELAIS DE PUBLICATION ET DISPONIBILITE DE L INFORMATION Les délais de publication et la disponibilité de l information dépendent des informations concernées : Information sur l'état des certificats Délais de publication : Disponibilité de l information : La LCR est émise toutes les 24 heures. Sa durée de validité est de 7 jours. L infrastructure assurant cette fonction est disponible 24h/24 7j/7, avec une durée maximale d'indisponibilité par interruption de service (panne ou maintenance) de 3 jours. Version 1.0 du 06/01/2010 Page 17 / 53

3 AC RACINE : EXIGENCES RELATIVES AU CYCLE DE VIE DES CERTIFICATS 3.1 DISPOSITIONS GENERALES 3.1.1 MODE DE FONCTIONNEMENT L ne doit pas être accessible depuis un environnement considéré comme non sûr ou hors contrôle de l AC. 3.1.2 GARANTIE DE FONCTIONNEMENT L AC Racine doit garantir son fonctionnement même en cas de sinistre majeur. Le délai de remise en service de l AC Racine en cas de besoin est inférieur à 24 heures. 3.2 EXIGENCES RELATIVES AU CYCLE DE VIE DES CERTIFICATS AUTO-SIGNES DE L AC RACINE 3.2.1 NOMMAGE Dans chaque certificat X509v3 auto-signé d ACR, les champs émetteur («issuer») et sujet («subject») sont identiques et contiennent un nom distinctif (DN : «Distinguished Name») de type X.501. Le nom distinctif de l est construit à partir des composants suivants : C = FR O = MINISTERE DES AFFAIRES ETRANGERES OU = 0002 12000601000025 CN = 3.2.2 GENERATION D UNE BI-CLE ET D UN CERTIFICAT AUTO-SIGNE DE L ACR La génération des bi-clés de l ACR est réalisée dans le cadre d une cérémonie des clés. Le but de cette cérémonie est de générer la clé de signature de l ACR ainsi qu un certificat racine auto-signé, de récupérer la valeur du certificat auto-signé à des fins de publication et de déclarer l ACR opérationnelle. La génération de la clé de signature de l AC Racine doit être réalisée au sein d un module cryptographique, conforme aux exigences du paragraphe 6.2.1 du document [IGC/A-PC]. La cérémonie implique la présence d au moins les personnes tenant les rôles de confiance suivants, outre le maître de cérémonie : Témoins de l Autorité Administrative, garants du déroulement conforme au scénario de la cérémonie établi ; Opérateurs de l IGC et des modules cryptographiques, garants du fait que les systèmes (matériels, logiciels et modules cryptographiques) sont correctement configurés et opérationnels ; Responsable sécurité pour la cérémonie, garant du bon déroulement de la cérémonie sur le plan de la sécurité ; Détenteurs de secrets et de supports sensibles. L AC Racine s engage à établir le scénario complet de la cérémonie. Ce document n est pas public. Version 1.0 du 06/01/2010 Page 18 / 53

L AC Racine s engage à émettre des procès-verbaux pour chaque étape importante de la Cérémonie, marquant notamment la conformité de la cérémonie déroulée, et l engagement des détenteurs de secrets à respecter les règles de conservation des secrets remis. Ces documents ne sont pas publics. La publication du certificat auto-signé de l Autorité Racine par l AC marque l acceptation de ce certificat par celle-ci. 3.2.3 RENOUVELLEMENT D UNE BI-CLE ET D UN CERTIFICAT AUTO-SIGNE DE L ACR Les exigences concernant cette cérémonie sont similaires à la cérémonie décrite ci-dessus. 3.2.4 REVOCATION D UN CERTIFICAT AUTO-SIGNE DE L ACR Différentes circonstances peuvent être à l origine de la révocation des certificats auto-signés de l ACR: l ACR cesse son activité, l un au moins des éléments servant à reconstituer la clé privée de l AC Racine a été perdu, volé, compromis ou est suspecté d avoir été compromis un module cryptographique de l ACR a été utilisé frauduleusement décision suite à une non-conformité révélée lors d un contrôle de conformité Lorsqu une des circonstances ci-dessus se réalise et qu un détenteur de rôle de confiance auprès de l AC Racine en a connaissance, l évènement doit être déclaré auprès d un administrateur de l ACR sous 24 heures. Alors l AC: doit s interdire de transmettre la clé privée lui ayant permis de signer le certificat en question ; doit prendre toutes les mesures nécessaires pour la détruire ou la rendre inopérante ; doit demander la révocation de son certificat auprès de l IGC/A si cette dernière a certifié sa clé publique ; doit révoquer tous les certificats qu elle a signés avec cette clé privée et qui seraient encore en cours de validité ; doit publier largement cette information (en ayant pour cible les Autorités Déléguées rattachées, les porteurs et tiers utilisateurs des certificats émis en utilisant la clé compromise), dans un délai de 3 jours. En particulier, l information doit être publiée sur les sites web http://crl.diplomatie.gouv.fr (pour les CRL des AC) et http://igc.diplomatie.gouv.fr (pour les autres informations) Dans le cas d une fin d activité de l ACR, la fin de vie effective de l ACR prend effet 3 mois minimum après l annonce de la fin de vie de l activité. Le détail des procédures à mettre en œuvre est défini dans le Plan de Reprise d Activité. Ce document n est pas public. 3.3 EXIGENCES RELATIVES AU CYCLE DE VIE DES CERTIFICATS D AC DELEGUEES 3.3.1 NOMMAGE L AC Déléguée en cours de certification choisit le contenu du champ «DN» qui sera présent dans son certificat établi par l. Durant toute la durée de vie de l', un DN attribué à une ACD ne peut être attribué à une autre ACD. L AC Racine vérifie l unicité du DN demandé avant de valider la demande de certificat de l AC Déléguée. 3.3.2 GENERATION D UN CERTIFICAT POUR UNE AC DELEGUEE L AC Déléguée doit s assurer auprès de l AA de l ACR que le nom qu elle propose d utiliser pour s identifier n est pas déjà réservé pour une autre AC Déléguée : l AC Déléguée propose donc ce nom puis l AA, grâce aux informations dont elle dispose, signale à l AC Déléguée que ce nom est déjà utilisé si c est le cas. Dans ce cas, la demande de certification n est pas transmise à l Autorité de Certification. La demande de certification de la clé publique d une AC Déléguée doit se faire lors d'un face-à-face, en la présence du responsable sécurité de l AC Déléguée et d au moins un témoin de l Autorité Administrative de l ACD et Version 1.0 du 06/01/2010 Page 19 / 53

signataire du procès verbal de la cérémonie de génération de la clé de l AC Déléguée et qui atteste par sa présence l accord de l AA de l ACD. Cas 1 : génération d un certificat à partir d un fichier PKCS#10 émis par l AC Déléguée Les opérations suivantes : génération des bi-clés d une ACD et émission de la demande de certificat correspondante, installation du certificat suite à sa génération par l s inscrivent dans le cadre d une cérémonie des clés d ACD. Le but de cette cérémonie est de générer une bi-clé ainsi qu un fichier de demande de certificat, et de créer un procès-verbal de demande de certificat. Le résultat de la première opération sert à constituer le dossier d enregistrement présenté à l administrateur central de l AC Racine. Il est constitué : d un procès verbal signé de la cérémonie de génération de la clé de l AC Déléguée et incluant l empreinte de la CSR dont la certification est demandée à l, d un fichier PKCS#10 signé, afin de prouver la possession de la clé privée. Le résultat de la seconde opération donne lieu à l établissement d un procès-verbal signé. Cas 2 : génération d un certificat à partir d un certificat auto-signé émis par l AC Déléguée Les opérations suivantes : génération des bi-clés d une ACD et émission du certificat auto-signé d ACD, installation du certificat suite à sa génération par l s inscrivent dans le cadre d une cérémonie des clés d ACD. Le but de cette cérémonie est de générer une bi-clé ainsi qu un certificat auto-signé, et de créer un procès-verbal de demande de certificat. Le résultat de la première opération sert à constituer le dossier d enregistrement présenté à l administrateur central de l AC Racine. Il est constitué : d un procès verbal signé de la cérémonie de génération de la clé de l AC Déléguée et incluant l empreinte du certificat dont la certification est demandée à l, du certificat auto-signé de l AC Déléguée, afin de prouver la possession de la clé privée Le résultat de la seconde opération donne lieu à l établissement d un procès-verbal signé. Dans tous les cas : La cérémonie implique la présence d au moins les personnes tenant les rôles suivants : Témoins de l Autorité Administrative, garants du déroulement conforme de la cérémonie ; Opérateurs de l AC Déléguée et des modules cryptographiques, garants du fait que les systèmes (matériels, logiciels et modules cryptographiques) sont correctement configurés et opérationnels ; Responsable sécurité pour la cérémonie, garant du bon déroulement de la cérémonie sur le plan de la sécurité. Détenteurs de secrets et de supports sensibles. L ACD s engage à établir un descriptif complet de chaque cérémonie. Ce document n est pas public. L ACD s engage à émettre des procès-verbaux pour chaque étape importante du processus. Ces documents ne sont pas publics. L opérateur de l ACR doit remettre au responsable sécurité de la Cérémonie de l ACD le certificat une fois qu il a été généré. L utilisation du certificat généré pour l Autorité Déléguée par le responsable Sécurité de l ACD marque l acceptation de celui-ci. L Autorité d Enregistrement conservera les dossiers d enregistrement papier. Version 1.0 du 06/01/2010 Page 20 / 53

3.3.3 RENOUVELLEMENT DU CERTIFICAT D UNE AC DELEGUEE La demande de renouvellement du certificat de la clé publique d une AC Déléguée est soumise aux mêmes exigences que la demande de certification initiale d une AC Déléguée. La valeur du champ qui identifie l ACD, le champ DN, au sein du certificat issu du renouvellement doit être identique à la valeur du champ DN utilisée dans le certificat précédent. Le numéro de série du certificat issu du renouvellement est incrémenté, comparativement au numéro de série du certificat précédent. 3.3.4 REVOCATION D UN CERTIFICAT D UNE AC DELEGUEE En cas de compromission réelle ou suspectée d une clé d AC Déléguée ou tout autre évènement motivant la révocation d un certificat d AC Déléguée, l événement doit être déclaré par l AC Déléguée auprès d un administrateur de l ACR sous 24 heures. Alors, dans un délai de 3 jours ouvrés, un administrateur de l ACR doit procéder à la révocation du certificat de l ACD (et l information doit être publiée). La révocation d un certificat d AC Déléguée peut également être demandée par l AA de l ACR, dans le cas où cette ACD ne respecterait pas les exigences prévues par la présente PC. 3.4 EXIGENCES RELATIVES AU CYCLE DE VIE DES CERTIFICATS D AUTHENTIFICATION ADMINISTRATEUR DE L AC RACINE L est administrée par les administrateurs centraux. Ceux-ci disposent au moins d un certificat d authentification, stocké sur une carte d authentification administrateur (avec code d activation) leur permettant de s authentifier de manière forte. Ces certificats d authentification sont émis par l. A ce titre, les administrateurs centraux sont des porteurs de certificats. L utilisation du certificat et la clé privée correspondante est strictement limitée au cadre des activités professionnelles du porteur liées aux fonctions d administration de l. 3.4.1 NOMMAGE Le nommage utilisé au sein des certificats d authentification administrateur respecte les exigences du document [IGC/A-PC] paragraphe 3.1, notamment par le type de noms employés, la nécessité d employer des noms explicites et l exigence d unicité des noms. En particulier, le nom commun du porteur (CN) est vérifié à partir des prénom et nom de l état civil tel que porté sur la carte d identité officielle et en cours de validité présentée par le porteur lors de son enregistrement auprès de l administrateur central réalisant l enregistrement. Dans le cas où l état-civil du porteur comporte plusieurs prénoms, seuls le ou les prénoms usuels du porteur sont inclus dans le CN en sus du nom. L UID du porteur, égal à l ID arobas du SI du MAEE, est obtenu à l aide d une interrogation en ligne du système arobas du SI du MAEE. Durant toute la durée de vie de l', un DN attribué à un administrateur ne peut être attribué à un autre administrateur. L entité AC vérifie l unicité de l UID demandé avant de valider la demande de certificat d authentification administrateur. Les éléments d identification des administrateurs font partie du dossier d enregistrement qui sera conservé par le FSSI. Le FSSI conservera en particulier une photocopie de la carte d identité présentée par le porteur. Version 1.0 du 06/01/2010 Page 21 / 53

3.4.2 GENERATION D UN CERTIFICAT L'authentification du nouvel administrateur par l administrateur assurant l enregistrement est réalisée lors d'un face-à-face physique, à partir de la carte d identité officielle et en cours de validité présentée par le nouvel administrateur. La bi-clé est générée par la carte d authentification administrateur du porteur lors du face-à-face avec l administrateur central assurant l enregistrement. Le certificat est ensuite émis et remis au porteur sous contrôle de l administrateur central. L utilisation du certificat généré par le nouvel administrateur marque l acceptation de celui-ci. 3.4.3 RENOUVELLEMENT D UN CERTIFICAT Le renouvellement de la bi-clé d'un porteur entraîne le renouvellement de la bi-clé correspondante ainsi que la génération et la fourniture d'un nouveau certificat. 3.4.4 REVOCATION D UN CERTIFICAT La demande de révocation se fait auprès d un administrateur central de l. La révocation peut être demandée : par le porteur : en cas de compromission réelle ou suspectée de sa clé privée associée au certificat émis par l AC Racine, par l AA ou l AC : dans le cas où le porteur ne nécessite plus pour des raisons de service l usage d un tel certificat, ou en cas de manquements de la part du porteur aux exigences de la présente PC. Version 1.0 du 06/01/2010 Page 22 / 53

4 MESURES DE SECURITE NON TECHNIQUES 4.1 MESURES DE SECURITE PHYSIQUE 4.1.1 SITUATION GEOGRAPHIQUE ET CONSTRUCTION DES SITES L infrastructure de l IGC doit être hébergée sur le site nominal dans un local sécurisé vis-à-vis des risques naturels. 4.1.2 ACCES PHYSIQUE Les zones hébergeant les systèmes informatiques de l AC doivent être physiquement protégées. L'accès doit être strictement limité aux seules personnes autorisées à pénétrer dans les locaux et la traçabilité des accès doit être assurée. En dehors des heures ouvrables, la sécurité doit être renforcée par la mise en œuvre de moyens de détection d intrusion physique et logique. Afin d'assurer la disponibilité des systèmes, l'accès aux machines doit être limité aux seules personnes autorisées à effectuer des opérations nécessitant un tel accès. 4.1.3 ALIMENTATION ELECTRIQUE ET CLIMATISATION Le serveur hébergeant l ACR sur le site nominal ainsi que son module cryptographique doivent être arrêtés électriquement lorsque non utilisés. Les locaux hébergeant l ACR doivent être climatisés. Les caractéristiques des équipements d'alimentation électrique et de climatisation doivent permettre de respecter les conditions d'usage des équipements de l'acr telles que fixées par leurs fournisseurs. 4.1.4 VULNERABILITE AUX DEGATS DES EAUX Les locaux hébergeant l ACR doivent être protégés contre les dégâts des eaux par le plan de prévention des inondations. 4.1.5 PREVENTION ET PROTECTION INCENDIE Les locaux hébergeant l ACR doivent bénéficier des moyens de prévention et de lutte contre les incendies par des dispositifs de détection d incendie et d extinction. 4.1.6 CONSERVATION DES SUPPORTS Les sauvegardes des données et de l application opérant l ACR doivent être conservées dans une enceinte sécurisée, accessible aux seules personnes habilitées, autorisées et désignées à ces fins. Les supports papier de l ACR doivent également être conservés avec des mesures de sécurité compatibles avec leur niveau de sensibilité. La DPC doit identifier les différentes informations et données intervenant dans les activités de l'acr, ainsi que les mesures de sécurité qui leur sont appliquées, afin d en garantir la confidentialité, l intégrité et la disponibilité. 4.1.7 MISE HORS SERVICE DES SUPPORTS Les supports papier et électroniques de l ACR en fin de vie doivent systématiquement être détruits par des moyens appropriés, permettant d éviter toute perte de confidentialité. Les matériels et supports informatiques de l ACR ne doivent pas être utilisés à d autres fins avant destruction complète des informations liées à l ACR qu ils sont susceptibles de contenir. Version 1.0 du 06/01/2010 Page 23 / 53