[PDF] IGC DE THALES DECLARATION DES PRATIQUES DE





Previous PDF Next PDF



Untitled

volontaire Thales renforce son engagement pour un futur bas-carbone



LAssociation du Personnel Actionnaire de Thales LAssociation du

Être un partenaire légitime qui puisse influer sur la stratégie du Groupe. Agir sur la législation encadrant l'épargne salariale et.



Avis de convocation - Assemblée Générale Mixte 2019

15 mai 2019 THALES / Assemblée générale mixte du 15 mai 2019 ... 100 M€ sont en baisse de 5 % par rapport à 2017 le Groupe ayant enregistré.



Association du Personnel Actionnaire de Thales

7 févr. 2022 dans le FCPE Actionnariat Salarié Thales ... Acteur clé de la gouvernance du Groupe. ... de la privatisation du Groupe



Serious Factory et Thales Groupe sengagent dans une politique

travers d'un processus agile de conception les experts métiers de Thales Groupe



Règlement officiel Appel à projets Thales Solidarity 2022_FR

28 févr. 2022 dédié aux salariés du Groupe Thales (dénommé ci-après « Appel à projets » ou « Appel »). PREAMBULE. L'Appel à projets du Fonds de dotation a ...



Guide de candidature Appel à projets Thales Solidarity 2022 FR

28 févr. 2022 A travers le programme Thales Solidarity et son fonds de dotation le Groupe souhaite valoriser les initiatives et volontés d'engagement ...



Accord Groupe en faveur des Personnes en situation de handicap

Cet accord Groupe permettra d'assurer au-delà de la durée de l'accord



IGC DE THALES DECLARATION DES PRATIQUES DE

5 août 2021 IGC de Thales – Déclaration des Pratiques de Certification AC racine ... Profil de protection pour une autorité de certification – Groupe.





Documents clés Thales Group

PDF - 6 2 Mo Rapport Intégré Responsabilité d'Entreprise 2022-2023 29 septembre 2022 PDF - 4 1 Mo Rapport Hygiene et Sécurité 2021 29 septembre 2022



Publications et communiqués Thales Group

pdf Thales annonce les résultats de l'Assemblée générale mixte du 10 mai 2023 - Communiqué de presse du 10 mai 2023 10/05/2023



[PDF] Document denregistrement universel 2021 Thales - Bnainsorg

6 avr 2022 · Plusieurs chapitres du présent Document d'enregistrement universel reviennent sur ces enjeux clés pour le développement de Thales dans la durée



[PDF] Le groupe Thales - Le blog dAstrid Baud Roche

Thales Hypervisor plateforme de supervision pour les grandes infrastructures critiques et les mégalopoles Protection du territoire et de l'espace maritime



Tous les catalogues et fiches techniques (PDF) Thales Group

Recherchez dans les catalogues et brochures techniques de la société Thales Group sur NauticExpo et trouvez l'information dont vous avez besoin en 1 clic



Tous les catalogues et fiches techniques (PDF) Thales

Recherchez dans les catalogues et brochures techniques de la société Thales sur DirectIndustry et trouvez l'information dont vous avez besoin en 1 clic



Le groupe Thales Présentation OPEN - PDF Téléchargement Gratuit

Le groupe Thales Présentation Profil L intelligence collective pour un monde plus sûr Partout où des décisions critiques doivent être prises Thales est 



Thales Brochure FR - Catalogue PDF Documentation technique

Thales c'est Un groupe mondial présent sur tous les continents qui sert cinq grands marchés vitaux pour le fonctionnement de nos sociétés : l'aéronautique 



Thales AcceDe PDF

Depuis plus de 20 ans le Groupe THALES s'est engagé dans une politique active en vue de l'insertion professionnelle des personnes handicapées



[PDF] Rapport Intégré 2015 - Thales Group - Amazon S3

(1) Thales est signataire du Pacte Mondial des Nations Unies depuis 2003 et figure parmi les 500 entreprises dans le monde à avoir soumis avec succès sa 

  • Pourquoi rejoindre le groupe Thales ?

    Rejoindre Thales, c'est repousser les limites de la technologie et la mettre au service du progrès et du développement durable de nos sociétés. C'est donc être au cœur d'une formidable aventure technique. Une attention portée à l'équilibre des collaborateurs au service de leur réussite.
  • Qui sont les clients du groupe Thales ?

    Aéronautique (clients: compagnies aériennes, Avionneurs, Force Armée) Espace (clients : agences spatiales, opérateurs télécoms, opérateurs satellites, forces armées, institutions scientifiques.) Transport Terrestre (clients : opérateurs de transport ferroviaire) Défense (clients: : forces armées, forces de sécurité)
  • Quelles sont les activités de Thales ?

    Activités : avionique, services multimédias et connectivité à bord des avions, gestion du trafic aérien, systèmes d'entraînement et de simulation.
  • Paris, FranceLe Site est édité par la société Thales, société anonyme au capital de 640 233 927 euros et dont le siège social est situé Tour Carpe Diem, 31 Place des Corolles, CS 20001 - 92098 Paris La Défense, identifiée sous le numéro 552 059 024 RCS Nanterre, joignable au +33 (0) 1 57 77 80 00 (ci-après « Thales »).
Thales S.A 45, rue de Villiers 92526 Neuilly-sur-Seine Cedex FRANCE

IGC DE THALES

DECLARATION DES PRATIQUES DE CERTIFICATION AC RACINE :

THALES ROOT CA

DATE DE PUBLICATION : Août 05

DATE D"APPLICABILITE : Août 05

IGC de Thales - Déclaration des Pratiques de Certification AC racine : Thales Root CA A4284000-DOC-076-DPCACR-V2.0.doc 10/06/2009 Page 3

© Thales S.A - Tous droits réservés

INDEXATION DU DOCUMENT

PROJECT:

TITRE: IGC de Thales - Déclaration des Pratiques de Certification AC Racine : Thales Root CA REFERENCE: A4284000-DOC-076-DPCACR

MOTS CLES: IGC de Thales

RESUME D"AUTEUR La Déclaration des Pratiques de Certification AC Racine est une description détaillée de l"implantation effective des services offerts et des procédures qui sont associées à la gestion du cycle de vie des certificats émis par l"Autorité de Certification Racine de Thales S.A

ACTION NOM DATE SIGNATURE

REDIGE PAR Christel Réman

APPROUVE PAR fOSC

SUIVI DU DOCUMENT

INDICE DATE MODIFICATIONS NOM

V0.1 15/04/05 Création Christel Réman

V0.2 26/04/05 Correctifs mineurs Claude-Luce

Imbaud/Christel

réman V1.0 22/07/05 Version majeure Claude-Luce Imbaud

V2.0 10/06/09 Modification Laurent Broussy

IGC de Thales - Déclaration des Pratiques de Certification AC racine : Thales Root CA A4284000-DOC-076-DPCACR-V2.0.doc 10/06/2009 Page 4

© Thales S.A - Tous droits réservés

Sommaire

Documents de référence.................................................................................................9

1 Domaine d"application.....................................................................................12

1.1 Présentation générale..........................................................................12

1.1.1 Aperçu général................................................................................... 12

1.1.2 Aperçu de la Déclaration des Pratiques de Certification.................... 12

1.2 Définitions générales............................................................................13

1.2.1 Définitions...........................................................................................13

1.3 Liste des acronymes............................................................................15

1.4 Identification (OID)...............................................................................17

1.5 Applications et groupes d"utilisateurs concernés..................................17

1.5.1 Applications concernées .................................................................... 17

1.5.2 Groupes d"utilisateurs concernés....................................................... 18

1.5.3 Applicabilité de la Déclaration des Pratiques de Certification............ 19

2 Dispositions de portée générale.....................................................................20

2.1 Obligations...........................................................................................20

2.1.1 Obligations communes à plusieurs composantes.............................. 20

2.1.2 Obligations de l"ACR.......................................................................... 20

2.1.3 Obligations de l"AEC .......................................................................... 20

2.1.4 Obligations de l"AC déléguée............................................................. 20

2.2 Responsabilité .....................................................................................20

2.2.1 Exigences de moyens........................................................................ 20

2.2.2 Limites de la responsabilité................................................................ 20

2.2.3 Autres modalités................................................................................. 20

2.3 Interprétation et application..................................................................21

2.3.1 Droit applicable................................................................................... 21

2.3.2 Règlement des différends .................................................................. 21

2.4 Barêmes de prix...................................................................................21

2.5 Publication et services associés...........................................................21

2.5.1 Informations publiées......................................................................... 21

2.5.2 Fréquence de publication................................................................... 22

2.5.3 Contrôle de l"accès............................................................................. 22

2.5.4 Service de publication........................................................................ 22

2.6 Contrôle de conformité.........................................................................23

2.6.1 Fréquence d"audit de conformité........................................................ 23

2.6.2 Identité / qualité de l"auditeur ............................................................. 23

2.6.3 Lien entre l"auditeur et la fonction vérifiée.......................................... 23

2.6.4 Objet de l"audit ................................................................................... 23

2.6.5 Mesures à prendre à la suite de l"audit.............................................. 23

2.6.6 Communication des résultats............................................................. 23

2.7 Politique de confidentialité....................................................................24

2.7.1 Types d"informations considérées comme confidentielles................. 24

2.7.2 Types d"informations considérées comme non confidentielles.......... 25

2.7.3 Divulgation des causes de révocation de certificat............................ 25

2.7.4 Délivrance aux autorités légales ........................................................ 25

2.7.5 Délivrance à la demande du propriétaire........................................... 25

2.7.6 Autres circonstances de délivrance possible..................................... 25

2.8 Droits relatifs à la propriété intellectuelle..............................................26

IGC de Thales - Déclaration des Pratiques de Certification AC racine : Thales Root CA A4284000-DOC-076-DPCACR-V2.0.doc 10/06/2009 Page 5

© Thales S.A - Tous droits réservés

3 Identification et authentification.....................................................................27

3.1 Enregistrement initial............................................................................27

3.1.1 Conventions de noms......................................................................... 27

3.1.2 Nécessité d"utilisation de noms explicites.......................................... 27

3.1.3 Règles d"interprétation des différentes formes de noms.................... 28

3.1.4 Unicité des noms................................................................................ 28

3.1.5 Procédure de résolution de litige sur la déclaration de nom.............. 28

3.1.6 Reconnaissance, authentification et rôle des noms de marques de

fabrique, de commerce et de services ............................................... 28

3.1.7 Preuve de possession d"une clé privée.............................................. 28

3.1.8 Vérification de l"identité de l"Organistation......................................... 28

3.1.9 Vérification de l"identité d"une ACR ou d"une composante................ 29

3.1.10 Vérification de l"identité des AC déléguées........................................ 29

3.2 Re-génération de certificat en fin de validité.........................................29

3.3 Re-génération de clés après révocation...............................................30

3.4 Demande de révocation.......................................................................30

4 Exigences opérationnelles..............................................................................32

4.1 Demande de certificat..........................................................................32

4.2 Emission de certificat...........................................................................33

4.3 Acceptation de certificat.......................................................................34

4.4 Suspension, révocation et recouvrement de certificat ..........................34

4.4.1 Causes possibles de révocation ........................................................ 35

4.4.2 Personnes pouvant demander une révocation .................................. 35

4.4.3 Procédure de demande de révocation............................................... 35

4.4.4 Temps de traitement d"une demande de révocation.......................... 37

4.4.5 Causes possibles de suspension....................................................... 37

4.4.6 Personnes pouvant demander une suspension................................. 37

4.4.7 Procédure de demande de suspension ............................................. 37

4.4.8 Limites de la période de suspension.................................................. 37

4.4.9 Fréquence de publication des CRL.................................................... 37

4.4.10 Exigences de vérification des CRL .................................................... 38

4.4.11 Publication des causes de révocation................................................ 38

4.4.12 Vérification en ligne de la révocation ................................................. 38

4.4.13 Autres formes de publication des avis de révocation......................... 38

4.4.14 Autres formes de publication des avis de révocation - exigences

de vérification ..................................................................................... 38

4.4.15 Exigences spéciales en cas de révocation pour compromission des

clés..................................................................................................... 38

4.4.16 Causes possibles de recouvrement................................................... 39

4.4.17 Personnes pouvant demander un recouvrement............................... 39

4.4.18 Procédure de demande de recouvrement.......................................... 39

4.4.19 Temps de traitement d"une demande de recouvrement.................... 39

4.5 Journalisation des évènements............................................................39

4.5.1 Types d"évènements enregistrés ....................................................... 39

4.5.2 Fréquence des traitements de journalisation..................................... 39

4.5.3 Durée de conservation des journaux d"évènements.......................... 40

4.5.4 Protection d"un journal d"évènements................................................ 40

4.5.5 Copie de sauvegarde des journaux d"évènements............................ 40

4.5.6 Système de collecte des journaux (interne ou externe)..................... 40

4.5.7 Imputabilité des évènements ............................................................. 41

IGC de Thales - Déclaration des Pratiques de Certification AC racine : Thales Root CA A4284000-DOC-076-DPCACR-V2.0.doc 10/06/2009 Page 6

© Thales S.A - Tous droits réservés

4.5.8 Analyse des vulnaribilités................................................................... 41

4.6 Archives des dossiers..........................................................................41

4.6.1 Types de données à archiver............................................................. 41

4.6.2 Période de rétention des archives...................................................... 42

4.6.3 Protection des archives...................................................................... 42

4.6.4 Procédures de copie des archives..................................................... 42

4.6.5 Besoins d"horodatage des enregistrements....................................... 43

4.6.6 Système de collecte des archives (interne ou externe)..................... 43

4.6.7 Procédures de récupération des archives.......................................... 43

4.7 Changement de clé d"une composante................................................43

4.8 Récupération en cas de désastre ou de compromission......................43

4.8.1 Corruption des ressources informatiques, des logiciels et / ou des

données.............................................................................................. 43

4.8.2 Révocation de la clé publique d"une composante.............................. 43

4.8.3 Compromission des clés de la composante....................................... 44

4.8.4 Mesure de sécurité an cas de sinistre................................................ 44

4.9 Cessation d"activité d"une composante ................................................44

5 Contrôle de sécurité physique, contrôle des procédures, contrôle du personnel

5.1 Contrôles physiques.............................................................................45

5.1.1 Situation géographique et construction de sites ................................ 45

5.1.2 Accès physique .................................................................................. 45

5.1.3 Energie et air conditionné................................................................... 45

5.1.4 Exposition aux liquides....................................................................... 45

5.1.5 Prévention et protection incendie....................................................... 45

5.1.6 Conservation des médias................................................................... 45

5.1.7 Destruction des déchêts..................................................................... 45

5.1.8 Site de recouvrement......................................................................... 46

5.2 Contrôle des procédures......................................................................46

5.2.1 Rôles de confiance............................................................................. 46

5.2.2 Nombre de personnes nécessaires à chaque tâche.......................... 46

5.2.3 Identification et authentification des rôles.......................................... 46

5.3 Contrôle du personnel..........................................................................46

5.3.1 Passé professionnel, qualifications, exigences d"habilitations........... 46

5.3.2 Procédures de contrôle du passé professionel.................................. 46

5.3.3 Exigences de formation...................................................................... 46

5.3.4 Fréquence des formations.................................................................. 47

5.3.5 Gestion des métiers ........................................................................... 47

5.3.6 Sanctions pour des actions non autorisées ....................................... 47

5.3.7 Contrôle des personnels des entreprises contractantes.................... 47

5.3.8 Documentation fournie au personnel................................................. 47

6 Contrôles techniques de sécurité ..................................................................48

6.1 Génération et installation des clés........................................................48

6.1.1 Génération des clés ........................................................................... 48

6.1.2 Délivrance de clé privée à une composante...................................... 48

6.1.3 Délivrance de clé privée à son propriétaire........................................ 48

6.1.4 Délivrance de clé publique à une ACR .............................................. 48

6.1.5 Fourniture de la clé publique de validation de l"ACR aux

composantes...................................................................................... 49

6.1.6 Fourniture de la clé publique de validation d"ACR aux utilisateurs.... 49

IGC de Thales - Déclaration des Pratiques de Certification AC racine : Thales Root CA A4284000-DOC-076-DPCACR-V2.0.doc 10/06/2009 Page 7

© Thales S.A - Tous droits réservés

6.1.7 Tailles des clés................................................................................... 49

6.1.8 Paramètres de génération des clés publiques................................... 49

6.1.9 Contrôle de qualité des paramètres de clés publiques...................... 49

6.1.10 Mode de génération de clé (matérielle ou logicielle).......................... 50

6.1.11 Usage de la clé privée........................................................................ 50

6.2 Protection de la clé privée....................................................................50

6.2.1 Normes pour les modules cryptographiques...................................... 50

6.2.2 Contrôle de clé privée par plusieurs personnes................................. 51

6.2.3 Récupération de clé privée................................................................. 51

6.2.4 Sauvegarde de clé privée................................................................... 51

6.2.5 Archive de clé privée.......................................................................... 51

6.2.6 Initialisation de clé privée dans le module cryprographique .............. 51

6.2.7 Méthode d"activation de clé privée..................................................... 51

6.2.8 Méthode de désactivation de clé privée............................................. 52

6.2.9 Méthode de destruction de clé privée................................................ 52

6.3 Autres aspects de la gestion des paires de clés...................................52

6.3.1 Archive des clés publiques................................................................. 52

6.3.2 Durée de vie des clés publiques et privées........................................ 52

6.4 Données d"activation............................................................................52

6.4.1 Génération et installation des données d"activation........................... 52

6.4.2 Protection des données d"activation .................................................. 52

6.4.3 Autres aspects des données d"activation........................................... 53

6.5 Contrôles de sécurité des postes de travail..........................................53

6.5.1 Exigences de sécurité spécifiques sur les postes de travail.............. 53

6.5.2 Niveau de sécurité des postes de travail ........................................... 53

6.6 Contrôles techniques du système durant son cycle de vie ...................53

6.6.1 Contrôles des développements des systèmes................................... 53

6.6.2 Contrôles de la gestion de la sécurité................................................ 53

6.7 Contrôles de la sécurité réseau............................................................53

6.8 Contrôles de la gestion du module cryptographique.............................54

7 Profils de certificats et de CRL.......................................................................55

7.1 Profil des certificats..............................................................................55

7.1.1 Numéro de version............................................................................. 56

7.1.2 Extensions du certificat ...................................................................... 56

7.1.3 Identificateurs des objets algorithmes................................................ 62

7.1.4 Format des noms ............................................................................... 62

7.1.5 Contraintes relatives aux noms.......................................................... 62

7.1.6 Identificateur d"objet de la politique de certification ........................... 63

7.1.7 Usage d"extension de contraintes de politique .................................. 63

7.1.8 Syntaxe et sémantique des qualificatifs de politique ......................... 63

7.1.9 Sémantique de traitement pour l"extension critique de la politique

de certification .................................................................................... 63

7.2 Profil de CRL........................................................................................63

7.2.1 Numéro de version............................................................................. 64

7.2.2 Extensions des CRL........................................................................... 64

8 Administration des spécifications..................................................................65

8.1 Procédures de modification de la PC ...................................................65

8.1.1 Articles pouvant être modifiés sans avis............................................ 65

8.1.2 Changement avec avis....................................................................... 65

IGC de Thales - Déclaration des Pratiques de Certification AC racine : Thales Root CA A4284000-DOC-076-DPCACR-V2.0.doc 10/06/2009 Page 8

© Thales S.A - Tous droits réservés

8.2 Procédures de publication et de notification.........................................66

8.3 Procédures d"approbation de la DPC...................................................66

IGC de Thales - Déclaration des Pratiques de Certification AC racine : Thales Root CA A4284000-DOC-076-DPCACR-V2.0.doc 10/06/2009 Page 9

© Thales S.A - Tous droits réservés

Documents de référence

Index local Titre Référence

Documentation IGC de Thales

[1] IGC de Thales - Politique de Certification AC Racine : Thales

Root CA [PCACR_CASIC]

[2] IGC de Thales - Politique de Certification des AC déléguées [PCAC_CASIC] [3] Dossier de Sécurité [SECU_CASIC]

Textes réglementaires

[4] IEC 10181-1 (1996) - " Information Technology - Open Systems Interconnection - Security Frameworks for Open

Systems : Overview First Edition. » [10181-1]

[5] ISO/IEC 2382-8 (1998 E/F) : " Technologies de l"information - Vocabulaire - Partie 08 : Sécurité ». [2382-8] [6] ISO/IEC 7498-2 (1989) - " Systèmes de traitement de l"information - Interconnexion de systèmes ouverts - Modèle de référence de base - Partie 2 : Architecture de sécurité ». [7498-2] [7] ISO/IEC 8825-1 (1995) - " Information Technology - ASN.1 Encoding Rules : Specifications of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished

Encoding Rules (DER). [8825-1]

[8] ISO/IEC 9594-1 (1995) - " Information Technology - Open Systems Interconnection : The Directory : Overview of concepts, Models and Services » (Egalement

Recommandation ITU-T X.500). [9594-1]

[9] ISO/IEC 9594-8 (1995) - " Information Technology - Open Systems Interconnection : The Directory : Authentication Framework » (Egalement Recommandation ITU-T X.509 (1997)). NF ISO/CEI 9594-8 (1996) - " Technologies de l"information - Interconnexions de systèmes ouverts (OSI) - L"annuaire :

Cadre d"authentification ». [9594-8]

[10] Format des certificats utilisés dans les infrastructures dequotesdbs_dbs35.pdfusesText_40
[PDF] perdre la foi en dieu

[PDF] thales paris

[PDF] thales services

[PDF] rapport autopsie bataclan

[PDF] tempo de la marseillaise

[PDF] compte rendu attentat

[PDF] analyse de chaque couplet de la marseillaise

[PDF] note opérationnelle méthodologie

[PDF] rapport avec propositions opérationnelles rédacteur principal

[PDF] annales corrigées examen professionnel rédacteur principal 2ème classe

[PDF] fiche notation ilots bonifiés

[PDF] ilots bonifiés français

[PDF] ilots bonifies anglais

[PDF] bataclan temoignage

[PDF] ilots bonifiés en espagnol