[PDF] [PDF] Signature Avancée - DocuSign

16 oct 2018 · Procédures de reprise en cas de corruption des ressources informatiques ( matériels, logiciels et Génération et installation des données d'activation Exigences de sécurité techniques spécifiques aux systèmes informatiques Protect and Sign (Personal Sign) » de DocuSign France et dont l'autre 



Previous PDF Next PDF





[PDF] Signature Avancée - DocuSign

16 oct 2018 · Procédures de reprise en cas de corruption des ressources informatiques ( matériels, logiciels et Génération et installation des données d'activation Exigences de sécurité techniques spécifiques aux systèmes informatiques Protect and Sign (Personal Sign) » de DocuSign France et dont l'autre 



[PDF] Protect and Sign_Personal Signature_PSGP v 1 4 - DocuSign

8 fév 2016 · Deux niveaux de services Protect and Sign (Personal Sign) existent, les spécificités du niveau Mettre en œuvre les moyens techniques et emploie les ressources instructions de DocuSign France ou le cas échéant aux formations règlements et normes en vigueur et son installation tient compte des 



[PDF] GlobalSign Certification Practice Statement

29 déc 2020 · Computing Resources, Software, and/or Data Are Corrupted Activation Data Generation and Installation PersonalSign 2 Pro or PersonalSign 2 Pro DepartmentSign username/password) authentication techniques GlobalSign to issue a direct command for the Root CA to perform a certificate 



[PDF] GlobalSign CA Certification Practice Statement

15 déc 2017 · PersonalSign for Adobe CDS A Certificate issued to natural persons (individuals ) without a professional context in affiliation with an organization 



[PDF] GlobalSign Certificate Policy

15 déc 2017 · Computing Resources, Software, and/or Data Are Corrupted Activation Data Generation and Installation person has had access to it, or there exists a practical technique by which an For PersonalSign 3 Pro, a face to face meeting is required to establish the RAs may also provide manual backup



[PDF] GlobalSign Certification Practice Statement - AlphaSSL

29 mar 2012 · Computing Resources, Software, and/or Data Are Corrupted The addition of role and department based PersonalSign Pro 2 unauthorized person, an unauthorized person has had access to it, or there exists a practical technique by of a domain by installing a non publically trusted test certificate of 



[PDF] Question 7/1: Accès des personnes handicapées et des - ITU

4 avr 2016 · directrices utiles et des ressources pour résoudre les problèmes de développement politiques de service universel et d'accès universel pour la téléphonie, la pro- la communication, ainsi qu'aux installations et services associés de solutions techniques de remédier aux difficultés que rencontrent les 



[PDF] Access to telecommunication/ICT services by persons with - ITU

17 mar 2017 · guidelines and resources to address development issues Through Most smart phones today can read out text on the screen and even take voice commands, by installing application software the Model ICT Accessibility Policy Report8 as a practical guide for Some of these techniques use speech



[PDF] SMART Notebook 162 users guide - Visit - SMART Technologies

If you selected the Microsoft (personal) sign in, you will be directed to the The menu contains all the commands you can use to manage files and objects in If you install SMART Notebook add-ons, an add-on panel appears to the right Creating a matching lesson activity on page 97), interactive techniques and 3D 



[PDF] Signs and symbols : their design and meaning - Cristina Barros

of the reproduction technique for halftone printing (3) 2 as "give" (command) and its opposite, B2, as "expect" instructions in the functional or technical sense ing place with the feeling of floor, ceiling, walls, pro- people has its own resources of inventiveness building materials, installations, and fittings in accord-





User Guide - English - PersonalSign - Installation Guide

3 Ne ab th EMAIL stallation yo ication this m the identity u that your D Certifica Personal Personal Personal LING YOU ck the installa ter your Pick mplete xt enter the ove) which w e ‘I agree’ box u will need to eans your ord details of the igital Certifica te Type Sign 1 Sign 2 Sign 2 Pro/De R CERTI tion link prov up Password



Images

User Guide - SSL & Digital Certificates by GlobalSign

[PDF] Utilisation des indicateurs MELS : Taux annuel de sortants sans diplôme. Taux de qualification ou de diplomation avant 20 ans

[PDF] Un AGENDA 21 pour Le Mans Métropole. Conseil Ville du Mans 17/09/2009

[PDF] Au 1 er janvier 2011, en région Centre, plus de 200

[PDF] LIVRET D ÉVALUATION NOM ET PRÉNOM DE L ÉLÈVE ÉTABLISSEMENT SCOLAIRE NOM :... ADRESSE :... VILLE :... LOGO DE l ETABLISSEMENT ANNEE SCOLAIRE :...

[PDF] Jeu concours photo «Selfie Agri»

[PDF] Le Centre d excellence pour l engagement des jeunes

[PDF] 3 ème Rencontre professionnelle de l école de Management et des RH Discours d Annick Girardin Lundi 26 septembre 2016

[PDF] APPEL A PROJET FORMATION FORMATEUR INTERNE. CONSTRUCTYS Pays de la Loire

[PDF] Inscription en établissements et services pour personnes adultes handicapées

[PDF] La Carte d Achat, Les grands principes. Sandrine Bailly SBi Conseil

[PDF] !"!#!$% & $' # ("#! ) (' $ '*$ & $'+,

[PDF] Observatoire régional des données médico-sociales : ADULTES EN SITUATION DE HANDICAP

[PDF] DOSSIER DE DEMANDE D ADMISSION EN ETABLISSEMENT D HEBERGEMENT POUR PERSONNES AGEES DEPENDANTES

[PDF] EIOPA-BoS-12/069 FR. Orientations sur le traitement des réclamations par les entreprises d assurance

[PDF] Mes premiers pas chez l Assistant(e) Maternel(le)

Politique de Certification

Signature Avancée

SIGNATURE AVANCEE

Version du document : Nombre total

de pages :

Statut du document :

Rédacteur du

document :

Liste de diffusion :

Historique du document :

SOMMAIRE

AVERTISSEMENT 11

1 INTRODUCTION 12

2 RESPONSABILITES CONCERNANT LA MISE A DISPOSITION DES INFORMATIONS DEVANT

ETRE PUBLIEES 21

3 IDENTIFICATION ET AUTHENTIFICATION 22

4 EXIGENCES OPERATIONNELLES SUR LE CYCLE DE VIE DES CERTIFICATS 26

5 MESURES DE SECURITE NON TECHNIQUES 33

6 MESURES DE SECURITE TECHNIQUES 42

7 PROFILS DES CERTIFICATS, OCSP ET DES LCR 49

8 AUDIT DE CONFORMITE ET AUTRES EVALUATIONS 50

9 AUTRES PROBLEMATIQUES METIERS ET LEGALES 52

10 PROFIL DE CERTIFICAT 61

$9(57,66(0(17

1 INTRODUCTION

1.1 Présentation générale

x x

³'6)B3URWHFW DQG 6LJQB3HUVRQDO 6LJQDWXUHB36*3 Y ´ WKDW GHVFULEHV PRUH LQ GHWDLOV WKH VLJQDWXUH

1.2 Identification du document

x x x x /HVFRPSRVDQWHVGHO ,*&PHWWHQWHQ°XYUHOHXUV VHUYLFHVFRQIRUPpPHQWjODSUpVHQ

1.3.1 Policy Management Authority (PMA)

1.3.2 Autorité de Certification (AC)

p

1.3.5 Service de Publication (SP)

1.3.6 Opérateur Technique (OT)

1.3.7 Porteurs de certificats

1.3.8 Autres participants

1.3.8.1 Utilisateurs de certificats (UC)

1.3.8.2 Client

&KRLVLW OH W\SH GH VHUYLFH GH VLJQDWXUH HQWUH '70 HW 360 SRXU PHWWUH HQ °XYUH VD 3ROLWLTXH

1.4 Usage des certificats

1.4.1.2 Certificat de Porteur

LQWpJULWp GHV GRQQpHV DLQVL VLJQpHV OD

1.5 Gestion de la PC

1.5.1 Entité gérant la PC

1.5.2 Point de contact

x x x±±

1.5.4 Procédure d'approbation de la conformité de la DPC

1.6 Définitions et Acronymes

1.6.1 Définitions

Application de Signature DocuSign (DTM)

Audit :

Cérémonie de clés :

Certificat :

Certificat d'AC :

Certificat auto signé :

Chemin de certification :

Clé privée :

Clé publique :

Compromission :

Confidentialité :

Déclaration des Pratiques de Certification (DPC) :

Disponibilité :

Document

Données d'activation :

XQHSKUDVHVHFUqWH"

°XYUHVD&

Fichier de Preuve DTM (COC)

Fichier de Preuve PSM

Fonction de hachage :

x x x

Identifiant de Transaction DTM (Enveloppe ID) :

Identifiant de Transaction PSM (Operation ID) :

Infrastructure de Gestion de Clés (IGC) :

Intégrité :

Interopérabilité :

Liste de Certificats Révoqués (LCR) :

Modules cryptographiques :

°XYUH

°XYUH

Période de validité d'un certificat :

PKCS #10 :

Point de distribution de LCR :

Politique de Certification (PC) :

Politique de sécurité :

RSA :

1.6.2 Acronymes

x x x x x x x x x x x x x x x x x x x x x x x x

2 RESPONSABILITES CONCERNANT LA MISE A DISPOSITION DES

INFORMATIONS DEVANT ETRE PUBLIEES

2.1 Entités chargées de la mise à disposition des informations

2.2 Informations devant être publiées

x x o o x x o

2.3 Délais et fréquences de publication

2.4 Contrôle d'accès aux informations publiées

3 IDENTIFICATION ET AUTHENTIFICATION

3.1 Nommage

3.1.1 Types de noms

3.1.2.1 AC

3.1.2.2 Porteur

3.1.3 Pseudonymisation des porteurs

3.1.3.1 AC

HVWQLXQSVHXGRQ\PHQLXQQRPDQRQ\PH

3.1.3.2 Porteur

3.1.4 Règles d'interprétation des différentes formes de noms

3.1.5 Unicité des noms

3.1.5.1 AC

3.1.5.2 Porteur

3.1.6 Identification, authentification et rôle des marques déposées

3.2 Validation initiale de l'identité

3.2.1 Méthode pour prouver la possession de la clé privée

3.2.1.1 AC

3.2.1.2 Porteur

3.2.2.1 AE

XQ&OLHQW

3.2.2.2 AED

3.2.2.3 Porteur

3.2.3.2 Porteur

3.2.4 Informations non vérifiées du Porteur

3.2.5 Validation de la capacité du demandeur

8QSRUWHXUTXL REWLHQWXQ FHUWLILFDWpPLVSDUO

3.3.1 Identification et validation pour un renouvellement courant

3.3.1.1 AC

3.3.1.2 Porteur

3.3.2 Identification et validation pour un renouvellement après révocation

3.3.2.1 AC

3.3.2.2 Porteur

3.4.1.1 AC

3.4.1.2 Porteur

4 EXIGENCES OPERATIONNELLES SUR LE CYCLE DE VIE DES CERTIFICATS

4.1 Demande de certificat

4.1.1.1 AC

4.1.1.2 Porteur

4.1.2.1 AC

4.1.2.2 Porteur

4.2 Traitement d'une demande de certificat

4.2.1.1 AC

4.2.1.2 Porteur

4.2.2 Acceptation ou rejet de la demande

4.2.2.1 AC

4.2.2.2 Porteur

4.2.3.1 AC

4.2.3.2 Porteur

4.3 Délivrance du certificat

4.3.1 Actions de l'AC concernant la délivrance du certificat

4.3.1.1 AC

4.3.1.2 Porteur

jFRFKHU"

4.3.2.1 AC

4.3.2.2 Porteur

4.4 Acceptation du certificat

4.4.1 Démarche d'acceptation du certificat

4.4.1.1 AC

4.4.1.2 Porteur

4.4.2 Publication du certificat

4.4.2.1 AC

4.4.2.2 Porteur

4.4.3.1 AC

4.4.3.2 Porteur

4.5 Usage de la bi-clé et du certificat

4.5.1 Utilisation de la clé privée et du certificat par le porteur

Error! Reference source not found.

4.7.1 AC

4.7.2 Porteur

Error! Reference source not found.

4.8 Modification du certificat

4.9 Révocation et suspension des certificats

4.9.1.1 Certificat Composante IGC

XQHFRPSRVDQWHGH

x x

4.9.1.2 Certificat Porteur

4.9.2 Origine d'une demande de révocation

4.9.2.1 Certificat composante IGC

4.9.2.2 Certificat porteur

4.9.3.1 Certificat composante IGC

FHUWLILFDWLRQQ

4.9.3.2 Certificat porteur

4.9.4 Délai accordé au porteur pour formuler la demande de révocation

4.9.4.1 AC

DVG

Error! Reference source

not found.

4.9.4.2 Porteur

4.9.5.1 Certificat Composantes IGC

4.9.5.2 Certificat Porteur

4.9.6 Exigences de vérification de révocation pour les utilisateurs de certificats

,ODSSDUWLHQWDX[8&GHYpULILHUO

4.9.9 Disponibilité d'un système de vérification en ligne de la révocation et de l'état des certificats

x x x

4.9.10 Exigences de vérification en ligne de la révocation des certificats par les utilisateurs de certificats

4.9.11 Autres moyens disponibles d'information sur les révocations

4.9.12 Exigences spécifiques en cas de compromission de la clé privée

4.9.15 Procédure de traitement d'une demande de suspension

4.9.16 Limites de la période de suspension d'un certificat

4.10.1 Caractéristiques opérationnelles

4.10.2 Disponibilité de la fonction

4.11 Fin de la relation entre le porteur et l'AC

4.12 Séquestre de clé et recouvrement

REMHWGHVpTXHVWUH

5 MESURES DE SECURITE NON TECHNIQUES

5.1 Mesures de sécurité physiques

5.1.1 Situation géographique et construction des sites

5.1.2 Accès physique

5.1.3 Alimentation électrique et climatisation

'HVV\VWqPHVGHSURWHFWLRQGHO

DOLPHQWDWLRQpOHFWULTXHHWGHJpQpUDWLRQG

DLUFRQGLWLRQQpVRQWPLVHQ°XYUH

5.1.4 Vulnérabilité aux dégâts des eaux

5.1.5 Prévention et protection incendie

5.1.6 Mise hors service des supports

5.1.7 Sauvegardes hors site

5.2 Mesures de sécurité procédurales

5.2.1 Rôles de confiance

5.2.2 Nombre de personnes requises par tâches

VpFXULWpGHVIRQFWLRQVPLVHVHQ°XYUH

5.2.3 Identification et authentification pour chaque rôles

HQWLWp KpEHUJHDQW OD

5.2.4 Rôles exigeant une séparation des attributions

XQH

5.3 Mesures de sécurité vis-à-vis du personnel

5.3.1 Qualifications, compétences et habilitations requises

5.3.2 Procédures de vérification des antécédents

DVVXUHUGHO

KRQQrWHWpGHVSHUVRQQHOV

5.3.3 Exigences en matière de formation initiale

GHVpFXULWpTX

LOPHWHQ°XYUHHWTX

LOGRLWUHVSHFWHUFRUUHVSRQGDQWVjODFRP

5.3.4 Exigences et fréquence en matière de formation continue

5.3.5 Fréquence et séquence de rotation entres différentes attributions

5.3.7 Exigences vis-à-vis du personnel des prestataires externes

5.3.8 Documentation fournie au personnel

HOOHVPHWWHQWHQ°XYUHGDQV

x x x x

SDUOHVV\VWqPHVPLVHQ°XYUH

x x x x x x x x x x x x

LQWpJULWpGRLYHQW

DVVXUHU O

LQWpJULWp HW OD GLVSRQLELOLWp GHV MRXUQDX[

5.4.6 Evaluation des vulnérabilités

LGHQWLILHUGHVDQRPDOLHVOLpHVj

5.5 Archivage des données

DVVXUHU OD SpUHQQLWp GHV MRXUQDX[ FRQVWLWXpV SDU OHV GLIIpUHQWHV

5.5.1 Type de données à archiver

x x x x x

5.5.2 Période de conservation des archives

Dossier de demande de Certificat

5.5.3 Protection des archives

x x x

5.5.5 Système de collecte des archives

5.5.6 Procédures de récupération et de vérification des archives

5.6.1 Certificat d'AC

5.6.2 Certificat de Porteur

5.7 Reprise suite à compromission et sinistre

5.7.1 Procédures de remontée et de traitement des incidents et des compromissions

x

5.7.2 Procédures de reprise en cas de corruption des ressources informatiques (matériels, logiciels et / ou

données)

5.7.3 Procédures de reprise en cas de compromission de la clé privée d'une composante

x x x x x

5.7.4 Capacités de continuité d'activité suite à un sinistre

DFWLYLWpWHOOHTX

HOOHHVWGpFULWHD

5.8 Fin de vie d'IGC

PLQLPDOHVGDQVOHFDVRO

'DQVO

K\SRWKqVHG

XQHFHVVDWLRQG

x x x

6 MESURES DE SECURITE TECHNIQUES

6.1 Génération et installation de bi-clés

6.1.1 Génération des bi-clés

XQHUHVVRXUFHFU\SWRJUDSKLTXHPDWpULHOOH

PLVHHQ°XYUHSDUVRQSRUWHXU

6.1.1.2 Porteurs

6.1.2 Transmission de la clé privée à son propriétaire

6.1.3 Transmission de la clé publique à l'AC

6.1.3.1 AC

6.1.3.2 Porteur

6.1.5 Taille des clés

6.1.6 Vérification de la génération des paramètres des bi-clés et de leur qualité

6.1.6.1 AC

6.1.6.2 Porteurs

6.2 Mesures de sécurité pour la protection des clés privées et pour les modules

cryptographiques

6.2.1 Standards et mesures de sécurité pour les modules cryptographiques

6.2.2 Contrôle de la clé privée par plusieurs personnes

6.2.2.1 AC

G $&IRQWO

REMHWG

6.2.2.2 Porteur

6.2.3 Séquestre de clé privée

6.2.4 Copie de secours de de clé privée

6.2.4.1 AC

6.2.4.2 Porteur

6.2.5 Archivage de la clé privée

6.2.6 Transfert de la clé privée vers / depuis le module cryptographique

6.2.6.1 AC

6.2.6.2 Porteur

6.2.7 Stockage de la clé privée dans un module cryptographique

6.2.7.1 AC

6.2.7.2 Porteur

6.2.8 Méthode d'activation de la clé privée

6.2.8.1 AC

6.2.8.2 Porteur

6.2.9 Méthode de désactivation de la clé privée

6.2.9.1 AC

6.2.9.2 Porteur

6.2.10 Méthode de destruction des clés privées

6.2.10.1 AC

6.2.10.2 Porteur

6.3 Autres aspects de la gestion des bi-clés

6.3.1 Archivage des clés publiques

6.3.2 Durée de vie des bi-clés et des certificats

6.3.2.1 AC

6.3.2.2 Porteur

6.4 Données d'activation

6.4.1 Génération et installation des données d'activation

6.4.1.1 AC

6.4.1.2 Porteur

6.4.2 Protection des données d'activation

6.4.2.1 AC

6.4.2.2 Porteur

6.4.3 Autres aspects liés aux données d'activation

6.5 Mesures de sécurité des systèmes informatiques

6.5.1 Exigences de sécurité techniques spécifiques aux systèmes informatiques

x x x x x x

6.5.2 Niveau de qualification des systèmes informatiques

/HVFRPSRVDQWVG ,*&XWLOLVpVSRXUVXSSRUWHUOHVVHUYLFHVG

6.6 Mesures de sécurité des systèmes durant leur cycle de vie

6.6.1 Mesures de sécurité liées au développements des systèmes

x x x x x x

6.6.2 Mesures liées à la gestion de la sécurité

SRXUO

6.7 Mesures de sécurité réseau

DVVXUHUTX

HOOHVVRQW

6.8 Horodatage / Système de datation

x x x x

7 PROFILS DES CERTIFICATS, OCSP ET DES LCR

7.1 Profil de Certificats

7.1.1 Extensions de Certificats

7.1.2 Identifiant d'algorithmes

7.1.3 Formes de noms

7.1.4 Identifiant d'objet (OID) de la Politique de Certification

2,'GHOD3&TXLHVW

7.1.5 Extensions propres à l'usage de la Politique

7.1.6 Syntaxe et Sémantique des qualificateurs de politique

7.1.7 Interprétation sémantique de l'extension critique "Certificate Policies"

7.2 Profil de LCR

7.2.1 LCR et champs d'extensions des LCR

7.3 Profil OCSP

8 AUDIT DE CONFORMITE ET AUTRES EVALUATIONS

8.1 Fréquence et/ou circonstances des audits

8.2 Identités/qualifications des évaluateurs

8.3 Relation entre évaluateurs et entités évaluées

8.4 Sujets couverts par les évaluations

/DJHVWLRQHWODPLVHHQ°XYUHGHVEL

8.5 Actions prises suite aux conclusions des évaluations

x x x

8.6 Communication des résultats

9 AUTRES PROBLEMATIQUES METIERS ET LEGALES

9.1 Tarifs

9.1.1 Tarifs pour la fourniture ou le renouvellement de certificats

9.1.2 Tarifs pour accéder aux certificats

9.1.3 Tarifs pour accéder aux informations d'état et de révocation des certificats

9.1.4 Tarifs pour d'autres services

9.1.5 Politique de remboursement

9.2 Responsabilité financière

9.2.1 Couverture par les assurances

9.2.2 Autres ressources

9.2.3 Couverture et garantie concernant les entités utilisatrices

$&GpIL

9.3 Confidentialité des données professionnelles

9.3.1 Périmètre des informations confidentielles

x x $&HWGHV x x x x x

9.3.2 Informations hors du périmètre des informations confidentielles

9.3.3 Responsabilité en termes de protection des informations confidentielles

9.4 Protection des données personnelles

9.4.1 Politique de protection des données personnelles

9.4.2 Informations à caractère personnelles

9.4.3 Informations à caractère non personnel

9.4.4 Responsabilité en termes de protection des données personnelles

9.4.5 Notification et consentement d'utilisation de données personnelles

9.5 Droits sur la propriété intellectuelle et industrielle

GURLWVG

9.6 Interprétations contractuelles et garanties

9.6.1 Obligations communes

0HWWUH HQ °XYUH OHV PR\HQV WHFKQLTXHV DGpTXDWV HW HPSOR\HU OHV UHVVRXUFHV KXPDLQHV

9.6.2 Obligations et garanties de la PMA

,*&HWHQSDUWLFXOLHUGHV$(

9.6.3 Obligations et garanties de l'AC

9.6.5 Obligation du Client

9.6.6 Obligations et garanties du porteur

9.6.7 Obligations et garanties du SP

9.6.8 Obligations et garanties des autres participants

9.7 Limite de garantie

x x x

9.8 Limite de responsabilité

quotesdbs_dbs43.pdfusesText_43