POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA



Documents pareils
DATE D'APPLICATION Octobre 2008

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Autorité de Certification OTU

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

Cadre de Référence de la Sécurité des Systèmes d Information

28/06/2013, : MPKIG034,

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

Politique de Certification

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Certificats Numériques Personnels RGS et/ou ETSI

Autorité de Certification OTU

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

Certificats OpenTrust SSL RGS et ETSI

LEGALBOX SA. - Politique de Certification -

Politique de Certication. Certigna ID PRIS Pro

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

(VERSION 2.9 POUR AVIS)

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

Déclaration des Pratiques de Certification Isabel

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Citizen CA Énoncé des pratiques de Certification

Ordonnance sur les services de certification électronique

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Autorité de Certification SG TS 2 ETOILES

Plateforme. Nos «CGU» publics en vigueur. PRESTATIONS ET TARIFS MAÎTRE D OUVRAGE V2.0

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Signature électronique. Romain Kolb 31/10/2008

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS

Les certificats numériques

Déclaration des Pratiques de Certification de la société Comodo

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

CONDITIONS GENERALES D ENREGISTREMENT ET DE GESTION D UN NOM DE DOMAINE NFRANCE CONSEIL

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES

Citizen CA Énoncé des pratiques de Certification

Politique d'enregistrement en.paris

Politique de certification et procédures de l autorité de certification CNRS

Conditions générales d utilisation 1 Juillet 2013 SOMMAIRE... 1 PREAMBULE... 2 ARTICLE 1 : DEFINITIONS... 2 ARTICLE 2 : OBJET... 2

ADHESION AU SYSTEME DE PAIEMENT PAR CARTES BANCAIRES CB CONDITIONS GENERALES D'ADHESION AU SYSTEME DE PAIEMENT A DISTANCE PAR CARTES BANCAIRES CB

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

Conditions Générales de Vente Internet. 7, rue Alfred Kastler CAEN. informatiquetélécominternet

ET LA DÉLIVRANCE DU CERTIFICAT

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL

LIVRET SERVICE. Portail Déclaratif Etafi.fr

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Conditions Générales Location d équipements terminaux

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Les clauses «sécurité» d'un contrat SaaS

REGLES GENERALES DE CERTIFICATION HACCP

Conditions générales de ventes - Hébergement

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du Titre 1Conditions Particulières

Certificats et infrastructures de gestion de clés

Conditions d utilisation du service

Politique sur l accès aux documents et sur la protection des renseignements personnels

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes NAF 4741Z siège social 9, square du 8 mai RENNES CONDITIONS GENERALES

-«Charte de Nommage» : toute règle administrative édictée par une Unité d Enregistrement ou un Registre pour enregistrer un Nom de Domaine.

CONTRAT DE MAINTENANCE

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

POLITIQUE D ENREGISTREMENT EN.PARIS 1

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

Portant Charte de nommage et règles de gestion des noms de domaine «.td»

CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834

CONDITIONS PARTICULIERES SITE BUILDER

Architectures PKI. Sébastien VARRETTE

SGS ICS - CONDITIONS GÉNÉRALES POUR LES SERVICES DE CERTIFICATION

Gestion des clés cryptographiques

Contrat d'hébergement application ERP/CRM - Dolihosting

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

LES NOUVELLES CONTRAINTES EN MATIERE DE MARCHES PUBLICS

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

Quadra Entreprise On Demand

Transcription:

POLITIQUE DE CERTIFICATION RACINE - YOUSIGN SAS - ROOT2 CA Version 1.0.1 au 22/10/2015 1

Historique Version Date Rédigé par Mise à jour 1.0.0 07/05/2015 Antoine Louiset Création du document 1.0.1 22/10/2015 Antoine Louiset Modification du profil de certificat. Etat du document Classification Référence Validation C1 Ref OID PC : 1.2.250.1.302.1.4.1.0 2

Table des matières HISTORIQUE...2 TABLE DES MATIERES...3 1- INTRODUCTION...12 1.1 PRESENTATION GENERALE...12 1.2 IDENTIFICATION DU DOCUMENT...12 1.3 ENTITES INTERVENANT DANS L IGC...13 1.3.1 AUTORITES DE CERTIFICATION...13 1.3.2 AUTORITES D ENREGISTREMENT...13 1.3.3 PORTEURS DE CERTIFICATS...13 1.3.4 UTILISATEURS DE CERTIFICATS...13 1.4 USAGE DES CERTIFICATS...14 1.4.1 DOMAINES D UTILISATION APPLICABLES...14 1.4.2 DOMAINES D UTILISATION INTERDITS...14 1.5 GESTION DE LA PC...14 1.5.1 ENTITE GERANT LA PC...14 1.5.2 POINT DE CONTACT...14 1.5.3 ENTITE DETERMINANT LA CONFORMITE D UNE DPC AVEC CETTE PC...14 1.5.4 PROCEDURE D APPROBATION DE LA CONFORMITE DE LA DPC...15 1.6 DEFINITIONS ET ACRONYMES...15 1.6.1 ACRONYMES...15 1.6.2 DEFINITIONS...15 2- RESPONSABILITES CONCERNANT LA MISE A DISPOSITION DES INFORMATIONS DEVANT ETRE PUBLIEES...19 2.1 ENTITES CHARGEES DE LA MISE A DISPOSITION DES INFORMATIONS...19 2.2 INFORMATIONS DEVANT ETRE PUBLIEES...19 2.3 DELAIS ET FREQUENCES DE PUBLICATION...19 3

2.4 CONTROLE D ACCES AUX INFORMATIONS PUBLIEES...20 3- IDENTIFICATION ET AUTHENTIFICATION...21 3.1 NOMMAGE...21 3.1.1 TYPES DE NOMS...21 3.1.2 NECESSITE D UTILISATION DE NOMS EXPLICITES...22 3.1.3 PSEUDONYMISATION DES PORTEURS...22 3.1.4 REGLES D INTERPRETATION DES DIFFERENTES FORMES DE NOM...22 3.1.5 UNICITE DES NOMS...22 3.1.6 IDENTIFICATION, AUTHENTIFICATION ET ROLE DES MARQUES DEPOSEES...22 3.2 VALIDATION INITIALE DE L IDENTITE...23 3.2.1 METHODE POUR PROUVER LA POSSESSION DE LA CLEF PRIVEE...23 3.2.2 VALIDATION DE L IDENTITE D UN ORGANISME...23 3.2.3 VALIDATION DE L IDENTITE D UN INDIVIDU...23 3.2.4 INFORMATIONS NON VERIFIEES DU PORTEUR...23 3.2.5 VALIDATION DE L AUTORITE DU DEMANDEUR...23 3.3 IDENTIFICATION ET VALIDATION D UNE DEMANDE DE RENOUVELLEMENT DES CLES...24 3.3.1 IDENTIFICATION ET VALIDATION POUR UN RENOUVELLEMENT COURANT...24 3.3.2 IDENTIFICATION ET VALIDATION POUR UN RENOUVELLEMENT APRES REVOCATION...24 3.4 IDENTIFICATION ET VALIDATION D UNE DEMANDE DE REVOCATION...24 4- EXIGENCES OPERATIONNELLES SUR LE CYCLE DE VIE DES CERTIFICATS...25 4.1 DEMANDE DE CERTIFICAT...25 4.1.1 ORIGINE D UNE DEMANDE DE CERTIFICAT...25 4.1.2 PROCESSUS ET RESPONSABILITES POUR L ETABLISSEMENT D UNE DEMANDE DE CERTIFICAT...25 4.2 TRAITEMENT D UNE DEMANDE DE CERTIFICAT...25 4.2.1 EXECUTION DES PROCESSUS D'IDENTIFICATION ET DE VALIDATION DE LA DEMANDE...25 4.2.2 ACCEPTATION OU REJET DE LA DEMANDE...25 4.2.3 DUREE D'ETABLISSEMENT DU CERTIFICAT...26 4.3 DELIVRANCE DU CERTIFICAT...26 4.3.1 ACTIONS DE L'AC CONCERNANT LA DELIVRANCE DU CERTIFICAT...26 4

4.3.2 NOTIFICATION PAR L'AC DE LA DELIVRANCE DU CERTIFICAT AU PORTEUR...26 4.4 ACCEPTATION DU CERTIFICAT...26 4.4.1 DEMARCHE D'ACCEPTATION DU CERTIFICAT...26 4.4.2 PUBLICATION DU CERTIFICAT...26 4.4.3 NOTIFICATION PAR L'AC AUX AUTRES ENTITES DE LA DELIVRANCE DU CERTIFICAT...27 4.5 USAGES DE LA BI-CLE ET DU CERTIFICAT...27 4.5.1 UTILISATION DE LA CLE PRIVEE ET DU CERTIFICAT PAR LE PORTEUR...27 4.5.2 UTILISATION DE LA CLE PUBLIQUE ET DU CERTIFICAT PAR L'UTILISATEUR DU CERTIFICAT...27 4.6 RENOUVELLEMENT D'UN CERTIFICAT...27 4.6.1 CAUSES POSSIBLES DE RENOUVELLEMENT D'UN CERTIFICAT...27 4.6.2 ORIGINE D UNE DEMANDE DE RENOUVELLEMENT...27 4.6.3 PROCEDURE DE TRAITEMENT D'UNE DEMANDE DE RENOUVELLEMENT...28 4.6.4 NOTIFICATION AU PORTEUR DE L'ETABLISSEMENT DU NOUVEAU CERTIFICAT...28 4.6.5 DEMARCHE D'ACCEPTATION DU NOUVEAU CERTIFICAT...28 4.6.6 PUBLICATION DU NOUVEAU CERTIFICAT...28 4.6.7 NOTIFICATION PAR L'AC AUX AUTRES ENTITES DE LA DELIVRANCE DU NOUVEAU CERTIFICAT...28 4.7 DELIVRANCE D'UN NOUVEAU CERTIFICAT SUITE AU CHANGEMENT DE LA BI-CLE...28 4.7.1 CAUSES POSSIBLES DE CHANGEMENT D'UNE BI-CLE...28 4.7.2 ORIGINE D UNE DEMANDE D'UN NOUVEAU CERTIFICAT...29 4.7.3 PROCEDURE DE TRAITEMENT D'UNE DEMANDE D'UN NOUVEAU CERTIFICAT...29 4.7.4 NOTIFICATION AU PORTEUR DE L'ETABLISSEMENT DU NOUVEAU CERTIFICAT...29 4.7.5 DEMARCHE D'ACCEPTATION DU NOUVEAU CERTIFICAT...29 4.7.6 PUBLICATION DU NOUVEAU CERTIFICAT...29 4.7.7 NOTIFICATION PAR L'AC AUX AUTRES ENTITES DE LA DELIVRANCE DU NOUVEAU CERTIFICAT...29 4.8 MODIFICATION DU CERTIFICAT...29 4.8.1 CAUSES POSSIBLES DE MODIFICATION D'UN CERTIFICAT...30 4.8.2 ORIGINE D UNE DEMANDE DE MODIFICATION D'UN CERTIFICAT...30 4.8.3 PROCEDURE DE TRAITEMENT D'UNE DEMANDE DE MODIFICATION D'UN CERTIFICAT...30 4.8.4 NOTIFICATION AU PORTEUR DE L'ETABLISSEMENT DU CERTIFICAT MODIFIE...30 4.8.5 DEMARCHE D'ACCEPTATION DU CERTIFICAT MODIFIE...30 4.8.6 PUBLICATION DU CERTIFICAT MODIFIE...30 4.8.7 NOTIFICATION PAR L'AC AUX AUTRES ENTITES DE LA DELIVRANCE DU CERTIFICAT MODIFIE...30 5

4.9 REVOCATION ET SUSPENSION DES CERTIFICATS...30 4.9.1 CAUSES POSSIBLES D UNE REVOCATION...30 4.9.2 ORIGINE D UNE DEMANDE DE REVOCATION...31 4.9.3 PROCEDURE DE TRAITEMENT D'UNE DEMANDE DE REVOCATION...31 4.9.4 DELAI ACCORDE AU PORTEUR POUR FORMULER LA DEMANDE DE REVOCATION...31 4.9.5 DELAI DE TRAITEMENT PAR L'AC D UNE DEMANDE DE REVOCATION...32 4.9.6 EXIGENCES DE VERIFICATION DE LA REVOCATION PAR LES UTILISATEURS DE CERTIFICATS...32 4.9.7 FREQUENCE D'ETABLISSEMENT DES LAR...32 4.9.8 DELAI MAXIMUM DE PUBLICATION D'UNE LAR...32 4.9.9 DISPONIBILITE D'UN SYSTEME DE VERIFICATION EN LIGNE DE LA REVOCATION ET DE L'ETAT DES CERTIFICATS...32 4.9.10 EXIGENCES DE VERIFICATION EN LIGNE DE LA REVOCATION DES CERTIFICATS PAR LES UTILISATEURS DE CERTIFICATS...32 4.9.11 AUTRES MOYENS DISPONIBLES D'INFORMATION SUR LES REVOCATIONS...32 4.9.12 EXIGENCES SPECIFIQUES EN CAS DE COMPROMISSION DE LA CLE PRIVEE...33 4.9.13 CAUSES POSSIBLES D UNE SUSPENSION...33 4.9.14 ORIGINE D UNE DEMANDE DE SUSPENSION...33 4.9.15 PROCEDURE DE TRAITEMENT D'UNE DEMANDE DE SUSPENSION...33 4.9.16 LIMITES DE LA PERIODE DE SUSPENSION D'UN CERTIFICAT...33 4.10 FONCTION D'INFORMATION SUR L'ETAT DES CERTIFICATS...33 4.10.1 CARACTERISTIQUES OPERATIONNELLES...33 4.10.2 DISPONIBILITE DE LA FONCTION...34 4.10.3 DISPOSITIFS OPTIONNELS...34 4.11 FIN DE LA RELATION ENTRE LE PORTEUR ET L'AC...34 4.12 SEQUESTRE DE CLE ET RECOUVREMENT...34 4.12.1 POLITIQUE ET PRATIQUES DE RECOUVREMENT PAR SEQUESTRE DES CLES...34 4.12.2 POLITIQUE ET PRATIQUES DE RECOUVREMENT PAR ENCAPSULATION DES CLES DE SESSION...34 5- MESURES DE SÉCURITÉ NON TECHNIQUES...35 5.1 MESURES DE SECURITE PHYSIQUE...35 5.1.1 SITUATION GEOGRAPHIQUE ET CONSTRUCTION DES SITES...35 5.1.2 ACCES PHYSIQUE...35 6

5.1.3 ALIMENTATION ELECTRIQUE ET CLIMATISATION...35 5.1.4 VULNERABILITE AUX DEGATS DES EAUX...35 5.1.5 PREVENTION ET PROTECTION INCENDIE...35 5.1.6 CONSERVATION DES SUPPORTS...36 5.1.7 MISE HORS SERVICE DES SUPPORTS...36 5.1.8 SAUVEGARDES HORS SITE...36 5.2 MESURES DE SECURITE PROCEDURALES...36 5.2.1 ROLES DE CONFIANCE...36 5.2.2 NOMBRE DE PERSONNES REQUISES PAR TACHE...37 5.2.3 IDENTIFICATION ET AUTHENTIFICATION POUR CHAQUE ROLE...38 5.2.4 ROLES EXIGEANT UNE SEPARATION DES ATTRIBUTIONS...38 5.3 MESURES DE SECURITE VIS-A-VIS DU PERSONNEL...38 5.3.1 QUALIFICATIONS, COMPETENCES ET HABILITATIONS REQUISES...38 5.3.2 PROCEDURES DE VERIFICATION DES ANTECEDENTS...38 5.3.3 EXIGENCES EN MATIERE DE FORMATION INITIALE...39 5.3.4 EXIGENCES ET FREQUENCE EN MATIERE DE FORMATION CONTINUE...39 5.3.5 FREQUENCE ET SEQUENCE DE ROTATION ENTRE DIFFERENTES ATTRIBUTIONS...39 5.3.6 SANCTIONS EN CAS D ACTIONS NON AUTORISEES...39 5.3.7 EXIGENCES VIS-A-VIS DU PERSONNEL DES PRESTATAIRES EXTERNES...39 5.3.8 DOCUMENTATION FOURNIE AU PERSONNEL...40 5.4 PROCEDURE DE CONSTITUTION DES DONNEES D AUDIT...40 5.4.1 TYPE D'EVENEMENTS A ENREGISTRER...40 5.4.2 FREQUENCE DE TRAITEMENT DES JOURNAUX D'EVENEMENTS...41 5.4.3 PERIODE DE CONSERVATION DES JOURNAUX D'EVENEMENTS...41 5.4.4 PROTECTION DES JOURNAUX D'EVENEMENTS...41 5.4.5 PROCEDURE DE SAUVEGARDE DES JOURNAUX D'EVENEMENTS...41 5.4.6 SYSTEME DE COLLECTE DES JOURNAUX D'EVENEMENTS...42 5.4.7 NOTIFICATION DE L'ENREGISTREMENT D'UN EVENEMENT AU RESPONSABLE DE L'EVENEMENT...42 5.4.8 ÉVALUATION DES VULNERABILITES...42 5.5 ARCHIVAGE DES DONNEES...42 5.5.1 TYPES DE DONNEES A ARCHIVER...42 5.5.2 PERIODE DE CONSERVATION DES ARCHIVES...42 7

5.5.3 PROTECTION DES ARCHIVES...43 5.5.4 PROCEDURE DE SAUVEGARDE DES ARCHIVES...43 5.5.5 EXIGENCES D HORODATAGE DES DONNEES...43 5.5.6 SYSTEME DE COLLECTE DES ARCHIVES...43 5.5.7 PROCEDURES DE RECUPERATION ET DE VERIFICATION DES ARCHIVES...43 5.6 CHANGEMENT DE CLE D AC...43 5.7 REPRISE SUITE A LA COMPROMISSION ET SINISTRE...44 5.7.1 PROCEDURES DE REMONTEE ET DE TRAITEMENT DES INCIDENTS ET DES COMPROMISSIONS...44 5.7.2 PROCEDURES DE REPRISE EN CAS DE CORRUPTION DES RESSOURCES INFORMATIQUES (MATERIELS, LOGICIELS ET / OU DONNEES)...44 5.7.3 PROCEDURES DE REPRISE EN CAS DE COMPROMISSION DE LA CLE PRIVEE D'UNE COMPOSANTE...45 5.7.4 CAPACITES DE CONTINUITE D'ACTIVITE SUITE A UN SINISTRE...45 5.8 FIN DE VIE DE L'IGC...45 5.8.1 TRANSFERT D ACTIVITE OU CESSATION D ACTIVITE AFFECTANT UNE COMPOSANTE DE L IGC...45 5.8.2 CESSATION D ACTIVITE AFFECTANT L'AC...46 6- MESURES DE SECURITE TECHNIQUES...47 6.1.1 GENERATION DES BI-CLES...47 6.1.2 TRANSMISSION DE LA CLE PRIVEE A SON PROPRIETAIRE...47 6.1.3 TRANSMISSION DE LA CLE PUBLIQUE A L AC...47 6.1.4 TRANSMISSION DE LA CLE PUBLIQUE DE L AC AUX UTILISATEURS DE CERTIFICATS...48 6.1.5 TAILLES DES CLES...48 6.1.6 VERIFICATION DE LA GENERATION DES PARAMETRES DES BI-CLES ET DE LEUR QUALITE...48 6.1.7 OBJECTIFS D'USAGE DE LA CLE...48 6.2 MESURES DE SECURITE POUR LA PROTECTION DES CLES PRIVEES ET POUR LES MODULES CRYPTOGRAPHIQUES...49 6.2.1 STANDARDS ET MESURES DE SECURITE POUR LES MODULES CRYPTOGRAPHIQUES...49 6.2.2 CONTROLE DE LA CLE PRIVEE PAR PLUSIEURS PERSONNES...49 6.2.3 SEQUESTRE DE LA CLE PRIVEE...49 6.2.4 COPIE DE SECOURS DE LA CLE PRIVEE...49 6.2.5 ARCHIVAGE DE LA CLE PRIVEE...50 6.2.6 TRANSFERT DE LA CLE PRIVEE VERS / DEPUIS LE MODULE CRYPTOGRAPHIQUE...50 8

6.2.7 STOCKAGE DE LA CLE PRIVEE DANS UN MODULE CRYPTOGRAPHIQUE...50 6.2.8 METHODE D'ACTIVATION DE LA CLE PRIVEE...50 6.2.9 METHODE DE DESACTIVATION DE LA CLE PRIVEE...50 6.2.10 METHODE DE DESTRUCTION DES CLES PRIVEES...51 6.2.11 NIVEAU DE QUALIFICATION DU MODULE CRYPTOGRAPHIQUE ET DES DISPOSITIFS DE CREATION DE SIGNATURE...51 6.3 AUTRES ASPECTS DE LA GESTION DES BI-CLES...51 6.3.1 ARCHIVAGE DES CLES PUBLIQUES...51 6.3.2 DUREES DE VIE DES BI-CLES ET DES CERTIFICATS...51 6.4 DONNEES D ACTIVATION...51 6.4.1 GENERATION ET INSTALLATION DES DONNEES D ACTIVATION...51 6.4.2 PROTECTION DES DONNEES D ACTIVATION...51 6.4.3 AUTRES ASPECTS LIES AUX DONNEES D'ACTIVATION...52 6.5 MESURES DE SECURITE DES SYSTEMES INFORMATIQUES...52 6.5.1 EXIGENCES DE SECURITE TECHNIQUE SPECIFIQUES AUX SYSTEMES INFORMATIQUES...52 6.5.2 NIVEAU DE QUALIFICATION DES SYSTEMES INFORMATIQUES...52 6.6 MESURES DE SECURITE LIEES AU DEVELOPPEMENT DES SYSTEMES...52 6.6.1 MESURES LIEES A LA GESTION DE LA SECURITE...52 6.6.2 NIVEAU D'EVALUATION SECURITE DU CYCLE DE VIE DES SYSTEMES...52 6.6.3 NIVEAU D EVALUATION SECURITE DU CYCLE DE VIE DES SYSTEMES...53 6.7 MESURES DE SECURITE RESEAU...53 6.8 HORODATAGE / SYSTEME DE DATATION...53 7- PROFIL DES CERTIFICATS ET DES LCR...54 7.1 PROFILS DE CERTIFICATS...54 7.1.1 CERTIFICATS DE L ACP...54 7.1.2 CERTIFICATS D ACI...55 7.2 LISTE DE CERTIFICATS REVOQUES...56 8- AUDIT DE CONFORMITE ET AUTRES EVALUATIONS...57 8.1 FREQUENCES ET / OU CIRCONSTANCES DES EVALUATIONS...57 8.2 IDENTITES / QUALIFICATIONS DES EVALUATEURS...57 9

8.3 RELATIONS ENTRE EVALUATEURS ET ENTITES EVALUEES...57 8.4 SUJETS COUVERTS PAR LES EVALUATIONS...57 8.5 ACTIONS PRISES SUITE AUX CONCLUSIONS DES EVALUATIONS...58 9- AUTRES PROBLEMATIQUES METIERS ET LEGALES...59 9.1 TARIFS...59 9.1.1 TARIFS POUR LA FOURNITURE OU LE RENOUVELLEMENT DE CERTIFICATS...59 9.1.2 TARIFS POUR ACCEDER AUX CERTIFICATS...59 9.1.3 TARIFS POUR ACCEDER AUX LAR/LCR...59 9.1.4 POLITIQUE DE REMBOURSEMENT...59 9.2 RESPONSABILITE FINANCIERE...59 9.2.1 COUVERTURE PAR LES ASSURANCES...59 9.2.2 AUTRES RESSOURCES...59 9.2.3 COUVERTURE ET GARANTIE CONCERNANT LES ENTITES UTILISATRICES...59 9.3 CONFIDENTIALITE DES DONNEES PROFESSIONNELLES...60 9.3.1 PERIMETRE DES INFORMATIONS CONFIDENTIELLES...60 9.3.2 INFORMATIONS HORS DU PERIMETRE DES INFORMATIONS CONFIDENTIELLES...60 9.3.3 RESPONSABILITES EN TERMES DE PROTECTION DES INFORMATIONS CONFIDENTIELLES...60 9.4 PROTECTION DES DONNEES PERSONNELLES...60 9.4.1 POLITIQUE DE PROTECTION DES DONNEES PERSONNELLES...60 9.4.2 INFORMATIONS A CARACTERE PERSONNEL...60 9.4.3 INFORMATIONS A CARACTERE NON PERSONNEL...61 9.4.4 RESPONSABILITE EN TERMES DE PROTECTION DES DONNEES PERSONNELLES...61 9.4.5 NOTIFICATION ET CONSENTEMENT D'UTILISATION DES DONNEES PERSONNELLES...61 9.4.6 CONDITIONS DE DIVULGATION D'INFORMATIONS PERSONNELLES AUX AUTORITES JUDICIAIRES OU ADMINISTRATIVES...61 9.4.7 AUTRES CIRCONSTANCES DE DIVULGATION D'INFORMATIONS PERSONNELLES...61 9.4.8 AUTRES CIRCONSTANCES DE DIVULGATION D'INFORMATIONS PERSONNELLES...61 9.5 DROITS SUR LA PROPRIETE INTELLECTUELLE ET INDUSTRIELLE...61 9.6 INTERPRETATIONS CONTRACTUELLES ET GARANTIES...62 9.6.1 AUTORITES DE CERTIFICATION...62 9.6.2 SERVICE D'ENREGISTREMENT...63 10

9.6.3 PORTEURS DE CERTIFICATS...63 9.6.4 UTILISATEURS DE CERTIFICATS...63 9.6.5 AUTRES PARTICIPANTS...63 9.7 LIMITE DE GARANTIE...63 9.8 LIMITE DE RESPONSABILITE...64 9.9 INDEMNITES...64 9.10 DUREE ET FIN ANTICIPEE DE VALIDITE DE LA PC...64 9.10.1 DUREE DE VALIDITE...64 9.10.2 FIN ANTICIPEE DE VALIDITE...64 9.10.3 EFFETS DE LA FIN DE VALIDITE ET CLAUSES RESTANT APPLICABLES...64 9.11 AMENDEMENTS A LA PC...65 9.11.1 PROCEDURES D'AMENDEMENTS...65 9.11.2 MECANISME ET PERIODE D'INFORMATION SUR LES AMENDEMENTS...65 9.11.3 CIRCONSTANCES SELON LESQUELLES L'OID DOIT ETRE CHANGE...65 9.12 DISPOSITIONS CONCERNANT LA RESOLUTION DE CONFLITS...65 9.13 JURIDICTIONS COMPETENTES...65 9.14 CONFORMITE AUX LEGISLATIONS ET REGLEMENTATIONS...65 9.15 DISPOSITIONS DIVERSES...66 9.15.1 ACCORD GLOBAL...66 9.15.2 TRANSFERT D ACTIVITES...66 9.15.3 CONSEQUENCES D UNE CLAUSE NON VALIDE...66 9.15.4 APPLICATION ET RENONCIATION...66 9.15.5 FORCE MAJEURE...66 9.15.6 AUTRES DISPOSITIONS...66 10- ANNEXE 1 : EXIGENCES DE SECURITE DU MODULE CRYPTOGRAPHIQUE DE L'AC...67 10.1 EXIGENCES SUR LES OBJECTIFS DE SECURITE...67 10.2 EXIGENCES SUR LA CERTIFICATION...67 11

1- Introduction 1.1 Présentation générale La société Yousign est un Prestataire de Service de Certification Electronique (PSCE) qui fournit auprès de ses clients et pour son usage propre des services impliquant des certificats électroniques et en particulier une signature électronique. Dans ce cadre, ce document décrit la Politique de Certification (PC) de l Autorité de Certification Primaire «YOUSIGN SAS - ROOT2 CA» (ACP 1 ). Ce document regroupe l ensemble des règles, exigences et engagements de Yousign dans le cadre de la mise en place, du fonctionnement et du cycle de vie de l ACP, tant sur le plan des exigences de sécurité techniques qu'organisationnelles. L ACP ne peut être utilisée que pour produire des certificats d Autorités de Certification Intermédiaires (ACI 2 ) et pour signer les Listes d Autorités Révoquées (LAR) correspondantes. Le présent document n intervient pas dans le cadre des ACI. Chaque ACI devra mettre en place sa PC. 1.2 Identification du document Le présent document correspond à la Politique de Certification (PC) des Autorités de Certification Primaires de Yousign. L identifiant de ce document est : OID : 1.2.250.1.302.1.4.1.0 Les OID peuvent évoluer en cas de modifications importantes de la PC. Lorsqu un nouvel OID est généré, le dernier chiffre est incrémenté. La version initiale utilise le chiffre 0. Les références à des documents annexes sont répertoriées dans le document «Procédure de classification de l information». 1 ACP : Autorité de Certification Primaire 2 ACI : Autorité de Certification Intermédiaire 12

1.3 Entités intervenant dans l IGC 1.3.1 Autorités de certification La notion d'autorité de Certification (AC) telle qu'utilisée dans la présente PC est définie au chapitre 1.6.2 ci-dessous. L'AC a en charge la fourniture des prestations de gestion des certificats tout au long de leur cycle de vie (génération, diffusion, renouvellement, révocation,...) et s'appuie pour cela sur une infrastructure technique : une Infrastructure de Gestion de Clés (IGC). Les prestations de l'ac sont le résultat de différentes fonctions qui correspondent aux différentes étapes du cycle de vie des bi-clés et des certificats. Dans le cadre de ce document, nous nous intéressons aux ACP opérées par Yousign. En ce qui concerne les ACI opérées par Yousign, il faut se référer aux documents correspondants. Voir la liste sur le lien suivant : https://yousign.fr/fr/public/document 1.3.2 Autorités d enregistrement é ô é é é é à et n acceptera que Yousign comme porteur Les AE des ACI seront décrites dans la PC de chacune des ACI. 1.3.3 Porteurs de certificats Dans le cadre de cette PC, le porteur de certificat est le responsable d AC en charge d assurer la gestion du certificat de l AC racine Yousign. Le porteur sera identifié dans le sujet du certificat grâce au nom de l ACI en tant que nom commun, et par l organisation qui ne peut être que «Yousign». 1.3.4 Utilisateurs de certificats é é é ê é à é é é é Les utilisateurs peuvent utiliser les informations contenues dans le certificat afin de vérifier sa validité (révocation, date de validité, ). 13

1.4 Usage des certificats 1.4.1 Domaines d utilisation applicables Les bi-clés ne peuvent être utilisées que pour les actions associées à l'autorité de certification racine par la présente PC et en particulier : signatures de certificats (ACI), signature de ses LCR/LAR. 1.4.2 Domaines d utilisation interdits Tout domaine d application n étant pas prévu dans le chapitre précédent 1.4.1, est interdit. ê é é é. 1.5 Gestion de la PC 1.5.1 Entité gérant la PC La société SAS Yousign SAS est responsable de la PC. Ses coordonnées sont : Yousign SAS 8 allée Henri Pigis 14000 CAEN 1.5.2 Point de contact Toute demande relative à la présente PC sont à adresser à : Gestion de l AC Yousign Yousign SAS 8 allée Henri Pigis 14000 CAEN contact@yousign.fr 1.5.3 Entité déterminant la conformité d une DPC avec cette PC Yousign met en œuvre un Comité de Direction Technique Yousign. Celui-ci procède à la validation de la conformité de la DPC par rapport à la PC. 14

1.5.4 Procédure d approbation de la conformité de la DPC Le Comité de Direction Technique Yousign réalise ou fait réaliser l ensemble des actions nécessaires (audits, etc.) à la validation et à l approbation de la DPC. 1.6 Définitions et acronymes 1.6.1 Acronymes Les acronymes utilisés dans la présente PC sont les suivants : AC ACI ACP AE DN DPC HSM IGC LAR LCR OID PC PSCE RSA URL CGU Autorité de Certification Autorité de Certification Intermédiaire Autorité de Certification Primaire Autorité d'enregistrement Distinguished Name Déclaration des Pratiques de Certification Hardware Security Module (module cryptographique) Infrastructure de Gestion de Clés Liste des certificats d'ac Révoqués Liste des Certificats Révoqués Object Identifier Politique de Certification Prestataire de Services de Certification Électronique Rivest Shamir Adelman Uniform Resource Locator Conditions Générales d Utilisation 1.6.2 Définitions Les termes utilisés dans la présente PC sont les suivants : Agent - Personne physique agissant pour le compte d'une autorité administrative. Autorités administratives - Ce terme générique, désigne les administrations de l Etat, les collectivités territoriales, les établissements publics à caractère administratif, les organismes gérant des régimes de protection sociale et les autres organismes chargés de la gestion d un service public administratif. 15

Autorité d'enregistrement - Cf. chapitre 1.3.2. Autorité d'horodatage - Autorité responsable de la gestion d un service d horodatage. Autorité de certification (AC) - Au sein d'un PSCE, une Autorité de Certification a en charge, au nom et sous la responsabilité de ce PSCE, l'application d'au moins une politique de certification et est identifiée comme telle, en tant qu'émetteur (champ "issuer" du certificat), dans les certificats émis au titre de cette politique de certification. Dans le cadre de la présente PC, le terme de PSCE n'est pas utilisé en dehors du présent chapitre et du chapitre 1.1 et le terme d'ac est le seul utilisé. Il désigne l'ac chargée de l'application de la politique de certification, répondant aux exigences de la présente PC, au sein du PSCE souhaitant faire qualifier la famille de certificats correspondante. Bi-clé - Une bi-clé est une clé électronique constituée d une clé publique et d une clé privée, mathématiquement liées entre elles, utilisées dans des algorithmes de cryptographie dits à clé publique ou asymétrique telle que la signature électronique. Certificat électronique - Fichier électronique attestant qu une bi-clé appartient à la personne physique ou morale ou à l'élément matériel ou logiciel identifié, directement ou indirectement (pseudonyme), dans le certificat. Il est délivré par une Autorité de Certification. En signant le certificat, l AC valide le lien entre l'identité de la personne physique ou morale ou l'élément matériel ou logiciel et la bi-clé. Le certificat est valide pendant une durée donnée précisée dans celui-ci. Clé privée : clé de la bi-clé asymétrique d'une entité qui doit être uniquement utilisée par cette entité. Clé publique : clé de la bi-clé asymétrique d'une entité qui peut être rendue publique. Comité de Direction Technique le comité de direction technique est un comité interne à Yousign qui est en charge du bon fonctionnement de l IGC Yousign. Composante - Plate-forme opérée par une entité et constituée d au moins un poste informatique, une application et, le cas échéant, un moyen de cryptologie et jouant un rôle déterminé dans la mise en œuvre opérationnelle d'au moins une fonction de l IGC. L'entité peut être le PSCE lui-même ou une entité externe liée au PSCE par voie contractuelle, réglementaire ou hiérarchique. Déclaration des pratiques de certification (DPC) - Une DPC identifie les pratiques (organisation, procédures opérationnelles, moyens techniques et humains) que l'ac applique dans le cadre de la fourniture de ses services de certification électronique aux porteurs et en conformité avec la ou les politiques de certification qu'elle s'est engagée à respecter. Entité - Désigne une autorité administrative ou une entreprise au sens le plus large, c'est-àdire également les personnes morales de droit privé de type associations. Fonction de génération des certificats - Cette fonction génère (création du format, signature électronique avec la clé privée de l'ac) les certificats à partir des informations transmises par l'autorité d'enregistrement et de la clé publique du porteur de la fonction de génération des éléments secrets du porteur. 16

Fonction de génération des éléments secrets du porteur - Cette fonction génère la bi-clé du porteur. Fonction de gestion des révocations - Cette fonction traite les demandes de révocation (notamment identification et authentification du demandeur) et détermine les actions à mener. Les résultats des traitements sont diffusés via la fonction d'information sur l'état des certificats. Fonction de publication - Cette fonction met à disposition des différentes parties concernées, les conditions générales, politiques publiées par l'ac, les certificats d'ac et toute autre information pertinente destinée aux porteurs et/ou aux utilisateurs de certificats, hors informations d'état des certificats. Fonction d'information sur l'état des certificats - Cette fonction fournit aux utilisateurs de certificats des informations sur l'état des certificats (révoqués, suspendus, etc.). Cette fonction est mise en œuvre selon un mode de publication d'informations mises à jour à intervalles réguliers (LCR, LAR). Infrastructure de gestion de clés (IGC) - Ensemble de composantes, fonctions et procédures dédiées à la gestion de clés cryptographiques et de leurs certificats utilisés par des services de confiance. Une IGC peut être composée d'une autorité de certification, d'un opérateur de certification, d'une autorité d enregistrement centralisée et/ou locale, d'une entité d'archivage, d'une entité de publication, etc. Modules cryptographiques - dans le cas d'une AC, le module cryptographique est une ressource cryptographique matérielle évaluée et certifiée utilisée pour conserver et mettre en œuvre la clé privée d AC, les bi-clés des porteurs et réaliser des opérations cryptographiques. Code d authentification - code permettant d authentifier un porteur pour valider une signature. Personne autorisée - Il s'agit d'une personne autre que le porteur qui est autorisée par la politique de certification de l'ac ou par contrat avec l'ac à mener certaines actions pour le compte du porteur (demande de révocation, de renouvellement, ). Typiquement, dans une entreprise ou une administration, il peut s'agir d'un responsable hiérarchique du porteur. Politique de certification (PC) - Ensemble de règles, identifié par un nom (OID), définissant les exigences auxquelles une AC se conforme dans la mise en place et la fourniture de ses prestations et indiquant l'applicabilité d'un certificat à une communauté particulière et/ou à une classe d'applications avec des exigences de sécurité communes. Une PC peut également, si nécessaire, identifier les obligations et exigences portant sur les autres intervenants, notamment les porteurs et les utilisateurs de certificats. Porteur Le responsable d AC en charge d assurer la gestion du certificat de l AC racine. Prestataire de services de certification électronique (PSCE) - Un PSCE se définit comme toute personne ou entité qui est responsable de la gestion de certificats électroniques tout au long de leur cycle de vie, vis-à-vis des porteurs et utilisateurs de ces certificats. Un PSCE peut fournir différentes familles de certificats correspondant à des finalités différentes et/ou 17

des niveaux de sécurité différents. Un PSCE comporte au moins une AC mais peut en comporter plusieurs en fonction de son organisation. Les différentes AC d'un PSCE peuvent être indépendantes les unes des autres et/ou liées par des liens hiérarchiques ou autres (AC Racines / AC Filles). Utilisateur de certificat - Cf. chapitre 1.3.4. 18

2- Responsabilités concernant la mise à disposition des informations devant être publiées 2.1 Entités chargées de la mise à disposition des informations Yousign a mis en place une page regroupant les publications à l adresse suivante : https://yousign.fr/fr/public/document 2.2 Informations devant être publiées Yousign publie les informations suivantes : L ensemble des PC gérées par Yousign, dont la présente ; Les LCR/LAR, Les certificats de la hiérarchie d AC jusqu à l AC racine, accompagnés de leurs empreintes pour assurer aux utilisateurs des certificats l intégrité des certificats de la chaîne d AC, Les CGU Yousign. Un espace du lieu de publication est réservé à l archivage des anciennes versions des données publiées. 2.3 Délais et fréquences de publication Les délais et fréquences de publication sont les suivants : La fréquence de publication des PC Yousign est décrite dans chaque PC. La PC est publiée avant toute émission d un certificat final contenant l OID correspondant, Les LAR sont publiées annuellement. Les certificats d AC sont publiés suite à leur émission et avant toute signature d un certificat final. Les CGU Yousign sont publiées suite à chaque mise à jour. 19

2.4 Contrôle d accès aux informations publiées è é é - L accès en modification aux données publiées est restreint aux équipes internes Yousign en charge de publier les documents sur l espace de publication. 20

3- Identification et authentification 3.1 Nommage 3.1.1 Types de noms Les noms utilisés sont conformes aux spécifications de la norme [X.500]. Les certificats d ACI ainsi que les certificats d ACP sont conformes à la norme *X.509+. Les ACI et les ACP seront identifiés par un «Distinguished Name» (DN) conforme aux spécifications de la norme [X.501]. Nom du champ Description Obligatoire CN OU O C L ST Common Name : nom commun de l AC. Il commencera par la raison sociale de la société gérante de l AC et terminera par le numéro de version du certificat. (on incrémente suite à un changement de certificat). Pour le premier certificat, aucun numéro de version n est nécessaire. Organisation Unit : champ contenant la référence de la société gérante de l AC structurée. La valeur sera fixée à «794513986». Organisation : nom de l organisation. La valeur sera fixée à «YOUSIGN SAS». Country : code du pays de l'autorité compétente auprès de laquelle l'entité émettant le certificat est officiellement enregistrée. La valeur sera fixée à «FR». Locality : Ville dans laquelle est implantée la société gérante de l AC. La valeur sera fixée à «CAEN». State : département dans lequel la société gérante de l AC est implantée. La valeur sera fixée à «CALVADOS» Oui Oui Oui Oui Oui Oui 21

3.1.2 Nécessité d utilisation de noms explicites Le nom (CN) d une ACI doit être explicite, c est-à-dire qu il doit être formé de mots du langage naturel, français ou anglais. Le nom doit pouvoir permettre de connaître quelle est la société gérante de l ACI et à quoi sert cette AC. Le nom devra obligatoirement commencer par la raison sociale de la société gérante de l ACI à savoir «YOUSIGN SAS». C est l AE qui valide si le nom est explicite ou non. En cas de litige, c est le Conseil de Direction Technique qui statuera si le nom est bien explicite. 3.1.3 Pseudonymisation des porteurs Il sera possible d identifier via le nom une société gérante d une ACI. En effet, le DN comportera les informations d identification de la société telles que le numéro d identification de la société ainsi que la raison sociale. De plus, le CN commencera par la raison sociale de la société gérante de l ACI. Yousign n autorisera donc pas la pseudonymisation des porteurs. 3.1.4 Règles d interprétation des différentes formes de nom Les éléments contenus dans les chapitres 3.1.1 et 3.1.2 fournissent les explications permettant d interpréter correctement les différentes formes de nom. 3.1.5 Unicité des noms L AE doit vérifier que le nom de l ACI est bien unique, et qu il n existe pas une autre ACI délivrée par l ACP ayant le même nom. Pour le renouvellement des certificats d ACI, le CN se terminera par le numéro de version (et non d identification) du certificat. Il sera incrémenté à chaque renouvellement. 3.1.6 Identification, authentification et rôle des marques déposées é é é ê é é à é é é é é é é é é é 22

3.2 Validation initiale de l identité 3.2.1 Méthode pour prouver la possession de la clef privée Le porteur qui génère la bi-clé de l ACI, doit alors fournir à l'acp, une preuve de possession de sa clé privée correspondant à la clé publique contenue dans la demande de certificat. Cette preuve peut être matérialisée en signant avec la clef privée de l ACI la demande de certificat au format PKCS#10 dans le cadre d une cérémonie des clefs qui fait l objet d un Procès-Verbal. 3.2.2 Validation de l identité d un organisme Seuls Yousign et ses filiales peuvent être porteurs d une ACI délivré par une ACP soumis à la présente PC. De ce fait, la demande sera émise en interne par le Conseil de Direction Technique. 3.2.3 Validation de l identité d un individu Le responsable du Conseil Technique de Direction de Yousign sera le représentant de l ACI. De ce fait, nous ne demanderons aucun justificatif documentaire, puisque la demande sera réalisée en interne. Néanmoins, nous demanderons que le responsable du Conseil Technique de Direction de Yousign signe une demande écrite (électronique ou manuscrite) de l émission d un certificat d ACI. Cet élément sera inscrit au Procès-Verbal de la cérémonie des clefs correspondante. 3.2.4 Informations non vérifiées du porteur La présente PC ne formule pas d exigence spécifique sur le sujet. 3.2.5 Validation de l autorité du demandeur Aucune vérification n est faite. Seul le responsable du Comité de Direction Technique de Yousign est habilité à réaliser une demande de certificat d ACI. Les identités des personnes présentes lors de la cérémonie des clefs correspondantes sont inscrites dans le Procès-Verbal. 23

3.3 Identification et validation d une demande de renouvellement des clés Le renouvellement de la bi-clé d'un porteur entraîne automatiquement la génération et la fourniture d'un nouveau certificat. De plus, un nouveau certificat ne peut pas être fourni au porteur sans renouvellement de la bi-clé correspondante. 3.3.1 Identification et validation pour un renouvellement courant Un renouvellement est réalisé suite à la demande du responsable du Comité de Direction Technique. Le document «Demande d intervention sur une AC» doit alors être rempli et signé par celui-ci (électronique ou manuscrit). 3.3.2 Identification et validation pour un renouvellement après révocation Le processus de renouvellement après révocation correspond à une nouvelle demande de certificat. Nous suivrons le processus spécifié dans le chapitre Erreur! Source du renvoi ntrouvable.. 3.4 Identification et validation d une demande de révocation La demande de révocation est réalisée par le responsable du Conseil de Direction Technique. Celui-ci doit signer la demande de révocation (électronique ou manuscrite) afin que Yousign procède à la révocation de l ACI. La demande inclura obligatoirement les informations du certificat à révoquer et la raison de la révocation. Le document «Demande d intervention sur une AC» doit alors être rempli et signé par celui-ci (électronique ou manuscrit). 24

4- Exigences opérationnelles sur le cycle de vie des certificats 4.1 Demande de certificat 4.1.1 Origine d une demande de certificat Une demande de certificat d ACI ne peut qu émaner du responsable du Conseil de Direction Technique de Yousign. 4.1.2 Processus et responsabilités pour l établissement d une demande de certificat Le responsable du Conseil de Direction Technique de Yousign remplit le document «Demande d intervention AC» pour créer une ACI. Suite à cela, l AE vérifie que la demande respecte les exigences contenues dans la présente PC. Si tout est en ordre, l ACI doit générer sa bi-clé. Le responsable du Conseil Technique de Yousign, fournira la clef publique ainsi que la preuve que la clef privée associée à la clef publique lui appartient. 4.2 Traitement d une demande de certificat 4.2.1 Exécution des processus d'identification et de validation de la demande Les ACP exerce la fonction d AE afin d émettre les certificats d ACI. Pour ce faire, les ACP doivent recevoir une demande signée par le responsable du Conseil de Direction Technique de Yousign. Si la demande respecte les exigences de la présente PC, le certificat pourra alors être émis. La demande signée est conservée par l AE soit sous forme papier, soit sous forme électronique (signée électroniquement et horodatée). Les informations de vérification et de contrôle de la demande d un certificat d ACI se fait lors de la cérémonie des clés et sont consignées dans le Procès-Verbal correspondant. 4.2.2 Acceptation ou rejet de la demande L acceptation ou le rejet de la demande intervient avant la réalisation de la cérémonie des clés. En cas de rejet de la demande, l'ae en informe le porteur en justifiant le rejet. 25

4.2.3 Durée d'établissement du certificat L ACP doit s efforcer de traiter la demande de certificat dans un délai raisonnable. Néanmoins, il n y a aucune restriction concernant la durée maximale ou minimale de traitement. 4.3 Délivrance du certificat 4.3.1 Actions de l'ac concernant la délivrance du certificat Suite à l'authentification de l'origine et à la vérification de l'intégrité de la demande provenant de l'ae conformément au chapitre 4.2, l'acp déclenche les processus de génération et de préparation du certificat.. La clé privée de l ACI est alors générée dans le cadre de la cérémonie des clés et la demande technique au format PKCS#10 est alors soumise à la signature par le certificat de l ACP. Le certificat de l ACI correspondant sera alors transmis au responsable du Conseil de Direction Technique qui pourra alors la récupérer en utilisant un code de récupération. 4.3.2 Notification par l'ac de la délivrance du certificat au porteur Le responsable du Conseil de Direction Technique sera notifié par courrier électronique de la délivrance du certificat. Afin de le récupérer, il devra utiliser un code de récupération qui lui sera fourni en main propre par l ACP. Ceci permet de s assurer que le certificat a bien été récupéré par le responsable du Conseil de Direction Technique. 4.4 Acceptation du certificat 4.4.1 Démarche d'acceptation du certificat Le responsable du Conseil de Direction Technique inscrira au Procès-Verbal de la cérémonie des clefs correspondante l acceptation du certificat une fois qu il l aura récupéré. 4.4.2 Publication du certificat L ACP doit publier les certificats d ACI émis. 26

4.4.3 Notification par l'ac aux autres entités de la délivrance du certificat Lors de la délivrance du certificat l ACP sera notifiée. 4.5 Usages de la bi-clé et du certificat 4.5.1 Utilisation de la clé privée et du certificat par le porteur L utilisation de la clé privée d une ACP et du certificat associé est strictement limitée aux usages définis dans le chapitre 1.4. Les clés et certificats associés des ACI doivent respecter strictement les usages autorisés dans la Politique de Certification correspondante. Dans le cas contraire, leur responsabilité pourrait être engagée. De plus, les ACI s engagent à protéger leurs bi-clés. En cas de compromission, les ACI s engagent à en faire part à l ACP et à demander la révocation du certificat. 4.5.2 Utilisation de la clé publique et du certificat par l'utilisateur du certificat Les utilisateurs de certificats doivent respecter strictement les usages autorisés des certificats. Dans le cas contraire, leur responsabilité pourrait être engagée. 4.6 Renouvellement d'un certificat Conformément au [RFC3647], la notion de «renouvellement de certificat» correspond à la délivrance d'un nouveau certificat pour lequel seules les dates de validité sont modifiées, toutes les autres informations sont identiques au certificat précédent (y compris la clé publique du porteur). Dans le cadre de la présente PC, il ne peut pas y avoir de renouvellement de certificat sans renouvellement de la bi-clé correspondante. L ACI s engage à renouveler sa bi-clé lors d une demande de renouvellement au travers de la demande de renouvellement signée par le responsable du Conseil de Direction Technique de Yousign. 4.6.1 Causes possibles de renouvellement d'un certificat 4.6.2 Origine d une demande de renouvellement 27

4.6.3 Procédure de traitement d'une demande de renouvellement 4.6.4 Notification au porteur de l'établissement du nouveau certificat 4.6.5 Démarche d'acceptation du nouveau certificat 4.6.6 Publication du nouveau certificat 4.6.7 Notification par l'ac aux autres entités de la délivrance du nouveau certificat 4.7 Délivrance d'un nouveau certificat suite au changement de la bi-clé Conformément au [RFC3647], ce chapitre traite de la délivrance d'un nouveau certificat au porteur liée à la génération d'une nouvelle bi-clé. 4.7.1 Causes possibles de changement d'une bi-clé Les bi-clés doivent être périodiquement renouvelées afin de minimiser les possibilités d'attaques cryptographiques. Ainsi, les bi-clés, et les certificats correspondants des ACI, seront renouvelés au minimum tous les 10 ans. Par ailleurs, une bi-clé et un certificat peuvent être renouvelés par anticipation, suite à la révocation du certificat du porteur (cf. chapitre 4.9, notamment le chapitre 4.9.1 pour les différentes causes possibles de révocation). 28

Nota - Dans la suite du présent chapitre, le terme utilisé est "fourniture d'un nouveau certificat". Ce terme recouvre également, dans le cas où elle est générée par l'ac, la fourniture de la nouvelle bi-clé du porteur. 4.7.2 Origine d une demande d'un nouveau certificat Le déclenchement de la fourniture d'un nouveau certificat du porteur peut-être automatique ou bien à l'initiative du porteur. 4.7.3 Procédure de traitement d'une demande d'un nouveau certificat L'identification et la validation d'une demande de fourniture d'un nouveau certificat sont précisées au chapitre 3.3 ci-dessus. Pour les actions de l'ac, cf. chapitre 4.3.1. 4.7.4 Notification au porteur de l'établissement du nouveau certificat Cf. chapitre 4.3.2. 4.7.5 Démarche d'acceptation du nouveau certificat Cf. chapitre 4.4.1. 4.7.6 Publication du nouveau certificat Cf. chapitre 4.4.2. 4.7.7 Notification par l'ac aux autres entités de la délivrance du nouveau certificat Cf. chapitre 4.4.3. 4.8 Modification du certificat Pour modifier un certificat, il faudra révoquer celui-ci puis faire une nouvelle demande auprès de l ACP. 29

4.8.1 Causes possibles de modification d'un certificat 4.8.2 Origine d une demande de modification d'un certificat 4.8.3 Procédure de traitement d'une demande de modification d'un certificat 4.8.4 Notification au porteur de l'établissement du certificat modifié 4.8.5 Démarche d'acceptation du certificat modifié 4.8.6 Publication du certificat modifié 4.8.7 Notification par l'ac aux autres entités de la délivrance du certificat modifié 4.9 Révocation et suspension des certificats 4.9.1 Causes possibles d une révocation Il peut exister plusieurs causes de révocation de certificat d une ACI. Les voici : Les informations d une ACI figurant dans son certificat ne sont plus correctes ; L ACI n a pas respecté les modalités applicables d utilisation du certificat ; 30

L ACI n'a pas respecté ses obligations découlant de la PC de l'acp ; Une erreur (intentionnelle ou non) a été détectée dans le dossier d'enregistrement de l ACI ; La clé privée de l ACI est suspectée de compromission, est compromise, est perdue ou est volée (éventuellement les données d activation associées) ; L ACI demande explicitement la révocation du certificat (notamment dans le cas d'une destruction ou altération de la clé privée du porteur et/ou de son support) ; Cessation d activité de l ACI ; Cessation d activité de l ACP ; Lorsqu une des circonstances ci-dessus se réalise et que l ACP en a connaissance (elle en est informée ou elle obtient l'information au cours d'une de ses vérifications, lors de la délivrance d'un nouveau certificat notamment), le certificat concerné doit être révoqué. 4.9.2 Origine d une demande de révocation Une demande de révocation de certificat d ACI ne peut émaner que d un responsable légal, ou mandaté de Yousign, ou par les autorités judiciaires via une décision de justice. 4.9.3 Procédure de traitement d'une demande de révocation Une demande de révocation de certificat d ACI réceptionnée par l ACP doit au moins contenir les informations suivantes : Le numéro de série du certificat à révoquer ; Le nom de l ACI (DN complet) ; Le nom du demandeur de la révocation ; La cause de révocation. La demande est authentifiée et contrôlée par l ACP. L ACP transmet alors à la fonction de gestion des révocations la demande de correspondante qui change son statut, puis communique ce nouveau statut à la fonction d'information sur l'état des certificats. Le responsable du Conseil de Direction Technique de Yousign sera alors notifié du bon déroulement de la révocation du certificat d ACI. 4.9.4 Délai accordé au porteur pour formuler la demande de révocation Dès que l ACI a connaissance qu'une des causes possibles de révocation, de son ressort, est effective, elle doit formuler sa demande de révocation sans délai. 31

4.9.5 Délai de traitement par l'ac d une demande de révocation Le délai maximum de traitement d une demande de révocation d un certificat d ACI est de 24h. 4.9.6 Exigences de vérification de la révocation par les utilisateurs de certificats L'utilisateur d'un certificat d ACI est tenu de vérifier, avant son utilisation, l'état de la chaîne de certificats correspondante jusqu au certificat de l ACP. Il pourra utiliser la dernière LAR publiée. 4.9.7 Fréquence d'établissement des LAR Les LAR sont pré-générées tous les ans. Elles sont publiées mensuellement le 1 er jour du mois de leur validité. Elles ont une durée de validité de 40 jours. 4.9.8 Délai maximum de publication d'une LAR Les LAR sont publiées le plus rapidement possible après leurs établissements. Au maximum le délai de publication sera de 30 minutes. 4.9.9 Disponibilité d'un système de vérification en ligne de la révocation et de l'état des certificats 4.9.10 Exigences de vérification en ligne de la révocation des certificats par les utilisateurs de certificats 4.9.11 Autres moyens disponibles d'information sur les révocations 32

4.9.12 Exigences spécifiques en cas de compromission de la clé privée Pour les certificats d'aci, outre les exigences du chapitre 4.9.3 ci-dessus, la révocation suite à une compromission de la clé privée fera l objet d une information diffusée clairement sur le site Internet yousign.fr. De plus, en cas de compromission de la clé privée de l ACI ou de connaissance de la compromission de la clé privée de l ACP ayant émis son certificat, l ACI ou l ACP s oblige à interrompre immédiatement et définitivement l usage de sa clé privée et de son certificat. 4.9.13 Causes possibles d une suspension La suspension de certificats n'est pas autorisée dans la présente PC. 4.9.14 Origine d une demande de suspension 4.9.15 Procédure de traitement d'une demande de suspension 4.9.16 Limites de la période de suspension d'un certificat 4.10 Fonction d'information sur l'état des certificats 4.10.1 Caractéristiques opérationnelles Yousign fournit aux utilisateurs de certificats les informations leur permettant de vérifier et de valider, préalablement à son utilisation, le statut d'un certificat et de l'ensemble de la chaîne de certification correspondante (jusqu à et y compris l'ac Racine), c est-à-dire de vérifier également les signatures des certificats de la chaîne, les signatures garantissant l'origine et l intégrité des LCR / LAR et l'état du certificat de l'ac Racine. Les LCR / LAR sont publiés à l adresse spécifié dans le chapitre 2.1, et à l adresse contenue dans les certificats émis. 33

4.10.2 Disponibilité de la fonction La fonction d information sur l état des certificats est disponible 24h/24h, 7j/7j. Cette fonction a une durée maximale d'indisponibilité par interruption de service (panne ou maintenance) de 4h et un taux de disponibilité annuel de 99,9%. 4.10.3 Dispositifs optionnels La présente PC ne formule pas d'exigence spécifique sur le sujet. 4.11 Fin de la relation entre le porteur et l'ac En cas de fin de relation contractuelle / hiérarchique / réglementaire entre l'acp et l ACI avant la fin de validité du certificat, pour une raison ou pour une autre, ce dernier doit être révoqué. 4.12 Séquestre de clé et recouvrement Les clefs privées d ACI ne sont pas séquestrées par l ACP. 4.12.1 Politique et pratiques de recouvrement par séquestre des clés 4.12.2 Politique et pratiques de recouvrement par encapsulation des clés de session 34

5- MESURES DE SÉCURITÉ NON TECHNIQUES 5.1 Mesures de sécurité physique 5.1.1 Situation géographique et construction des sites Les sites d hébergement des services de certification Yousign sont situés dans des locaux sécurisés. 5.1.2 Accès physique Afin d'éviter toute perte, dommage et compromission des ressources de l'igc et l'interruption des services de l'ac, les accès aux locaux des différentes composantes de l'igc sont contrôlés. Les personnes devront s authentifier et disposer des droits nécessaires pour accéder physiquement et logiquement à l ensemble des ressources et fonctionnalités de l IGC. 5.1.3 Alimentation électrique et climatisation Des systèmes de protection de l'alimentation électrique et de la climatisation sont mis en œuvre afin d'assurer la continuité des services délivrés. Les matériels utilisés pour la réalisation des services sont opérés dans le respect des conditions définies par leurs fournisseurs et/ou constructeurs. 5.1.4 Vulnérabilité aux dégâts des eaux L hébergement est réalisé dans une zone non inondable. 5.1.5 Prévention et protection incendie Les moyens de prévention et de protection contre les incendies mis en œuvre par l IGC permettent de respecter les exigences et les engagements pris par l'ac dans la présente PC, en matière de disponibilité. 35

5.1.6 Conservation des supports Des sauvegardes des supports sont réalisées quotidiennement. Les sites dans lesquels sont conservées les sauvegardes sont protégés contre les risques d incendie et d inondation. De plus, les accès physiques et logiques sont protégés et soumis à une gestion des droits et à une authentification forte. S il y a utilisation de documents papiers, ou de supports amovibles telles qu un CD, une clé USB de stockage, un disque dur externe ou une carte à puce, ceux-ci seront conservés dans un coffre-fort accessible par le responsable du Conseil de Direction Technique. Des procédures de gestion protègent les supports contre l'obsolescence et la détérioration pendant la période de temps durant laquelle l AC s engage à conserver les informations qu ils contiennent. 5.1.7 Mise hors service des supports La mise hors service des différents supports varie en fonction de leur nature. En ce qui concerne les documents papiers, les CD, les clés USB de stockage, les cartes à puce, ils seront broyés en fin de vie (fin d utilisation ou obsolescence). Les supports de stockage seront vidés, puis détruits. Les HSM seront mis hors service en suivant les directives du constructeur. 5.1.8 Sauvegardes hors site Les composantes de l'igc en charge des fonctions de gestion des révocations et d'information sur l'état des certificats, disposent d une sauvegarde hors site permettant une reprise rapide de ces fonctions suite à la survenance d'un sinistre ou d un évènement affectant gravement et de manière durable la réalisation de ces prestations (destruction du site, etc.). Les fonctions de sauvegarde et de restauration seront effectuées par des administrateurs autorisés conformément aux mesures de sécurité procédurales. Les sauvegardes hors sites sont réalisées dans un environnement sécurisé en accès physique et logique, et sécurisé contre les risques d incendie et d inondation. 5.2 Mesures de sécurité procédurales 5.2.1 Rôles de confiance Le Comité technique Yousign met en œuvre les rôles suivants : Responsable de sécurité : Le responsable de sécurité est chargé de la mise en œuvre de la politique de sécurité de l IGC. Il gère les contrôles d accès physiques aux équipements des systèmes de la composante. Il est habilité à prendre connaissance 36