Autorité de Certification Idnow Sas 2D-Doc Fr06
Autorité de Certification Idnow Sas 2D-Doc Fr06
Autorité de Certification Idnow Sas 2D-Doc Fr06
Politique de Certification
Brunette
Christian
Version 1.2 - Rev 9e0100e873750e0defaecb0157329cfa367f3d2d, 10/01/2024
Table des matières
Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Identification du document. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Information de contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Suivi des modifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1. Présentation générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2. Identification du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3. Définitions et acronymes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3.1. Acronymes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3.2. Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4. Entités intervenant dans l’IGC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.1. Autorité de Certification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.2. Autorité d’Enregistrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.3. Responsables de certificats de cachets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4.4. Utilisateurs de certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4.5. Autres participants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5. Usage des certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.1. Domaines d’utilisation applicables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.1.1. Bi-clés et certificats des serveurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.1.2. Bi-clés et certificats d’AC et de composantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.2. Domaines d’utilisation interdits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6. Gestion de la PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.1. Entité gérant la PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.2. Point de contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.3. Entité déterminant la conformité d’une DPC avec cette PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.4. Procédures d’approbation de la conformité de la DPC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2. Responsabilités concernant la mise à disposition des informations devant être publiées . . . . . . . . . . . 12
2.1. Entités chargées de la mise à disposition des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2. Informations devant être publiées. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.3. Délais et fréquences de publication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.4. Contrôle d’accès aux informations publiées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3. Identification et authentification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.1. Nommage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.1.1. Types de noms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.1.2. Nécessité d’utilisation de noms explicites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.1.3. Anonymisation ou pseudonymisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.1.4. Règles d’interprétation des différentes formes de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.1.5. Unicité des noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.1.6. Identification, authentification et rôle des marques déposées . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.2. Validation initiale de l’identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.2.1. Méthode pour prouver la possession de la clé privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.2.2. Validation de l’identité d’un organisme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.2.3. Validation de l’identité d’un individu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.2.3.1. Enregistrement d’un RCC sans MC pour un certificat serveur à émettre . . . . . . . . . . . . . . 17
3.2.3.2. Enregistrement d’un nouveau RCC sans MC pour un certificat serveur déjà émis. . . . . . 17
3.2.3.3. Enregistrement d’un MC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.2.3.4. Enregistrement d’un RCC via un MC pour un certificat serveur à émettre . . . . . . . . . . . . 18
3.2.3.5. Enregistrement d’un nouveau RCC via un MC pour un certificat serveur déjà émis . . . . 18
3.2.4. Informations non vérifiées du RCC et/ou du serveur informatique . . . . . . . . . . . . . . . . . . . . . . 18
3.2.5. Validation de l’autorité du demandeur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.3. Identification et validation d’une demande de renouvellement de clés . . . . . . . . . . . . . . . . . . . . . . 18
3.3.1. Identification et validation pour un renouvellement courant. . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3.2. Identification et validation pour un renouvellement après révocation . . . . . . . . . . . . . . . . . . . 19
3.4. Identification et validation d’une demande de révocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4. Exigences opérationnelles sur le cycle de vie des certificats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.1. Demande de certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.1.1. Origine d’une demande de certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.1.2. Processus et responsabilités pour l’établissement d’une demande de certificats . . . . . . . . . . 21
4.2. Traitement d’une demande de certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.2.1. Exécution des processus d’identification et de validation de la demande . . . . . . . . . . . . . . . . 22
4.2.2. Acceptation ou rejet de la demande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.2.3. Durée d’établissement du certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.3. Délivrance du certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.3.1. Actions de l’AC concernant la délivrance du certificat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.3.2. Notification par l’AC de la délivrance du certificat au RCC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.4. Acceptation du certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.4.1. Démarche d’acceptation du certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.4.2. Publication du certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4.4.3. Notification par l’AC aux autres entités de la délivrance du certificat . . . . . . . . . . . . . . . . . . . 23
4.5. Usage de la bi-clé et du certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.5.1. Utilisation de la clé privée et du certificat par le RCC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.5.2. Utilisation de la clé publique et du certificat par l’utilisateur du certificat . . . . . . . . . . . . . . . . 24
4.6. Renouvellement d’un certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.7. Délivrance d’un nouveau certificat suite à changement de la bi-clé. . . . . . . . . . . . . . . . . . . . . . . . . 24
4.7.1. Causes possibles de changement de bi-clé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4.7.2. Origine d’une demande de nouveau certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.7.3. Procédure de traitement d’une demande de nouveau certificat . . . . . . . . . . . . . . . . . . . . . . . . 25
4.7.4. Notification au RC de l’établissement du nouveau certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.7.5. Démarche d’acceptation du nouveau certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.7.6. Publication du nouveau certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.7.7. Notification par l’AC aux autres entités de la délivrance du nouveau certificat . . . . . . . . . . . 25
4.8. Modification du certificat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.9. Révocation et Suspension des certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.9.1. Causes possibles d’une révocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.9.1.1. Certificats de cachet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4.9.1.2. Certificats d’une composante de l’IGC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.9.2. Origine d’une demande de révocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.9.2.1. Certificats de cachet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.9.2.2. Certificats d’une des composantes de l’IGC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.9.3. Procédure de traitement d’une demande de révocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.9.3.1. Révocation d’un certificat de cachet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.9.3.2. Révocation d’un certificat d’une composante de l’IGC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.9.4. Délai accordé au RCC pour formuler la demande de révocation . . . . . . . . . . . . . . . . . . . . . . . 27
4.9.5. Délai de traitement par l’AC d’une demande de révocation . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.9.5.1. Révocation d’un certificat de cachet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.9.5.2. Disponibilité du système de traitement des demandes de révocation . . . . . . . . . . . . . . . 28
4.9.5.3. Révocation d’un certificat d’une composante de l’IGC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.9.6. Exigences de vérification de la révocation par les utilisateurs de certificats. . . . . . . . . . . . . . 28
4.9.7. Fréquence d’établissement et durée de validité des CRL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.9.8. Délai maximum de publication d’une CRL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.9.9. Exigences sur la vérification en ligne de la révocation et l’état des certificats . . . . . . . . . . . . 29
4.9.10. Autres moyens disponibles d’information sur les révocations . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.9.11. Exigences spécifiques en cas de compromission de la clé privée . . . . . . . . . . . . . . . . . . . . . . . 29
4.9.12. Causes possibles d’une suspension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.9.13. Origine d’une demande de suspension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.9.14. Procédure de traitement d’une demande de suspension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.9.15. Limites de la période de suspension d’un certificat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.10. Fonction d’information sur l’état des certificats. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.10.1. Caractéristiques opérationnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.10.2. Disponibilité de la fonction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.10.3. Dispositifs optionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.11. Fin de la relation entre le RCC et l’AC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.12. Séquestre de clé et recouvrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.12.1. Politique et pratiques de recouvrement par séquestre de clés . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.12.2. Politique et pratiques de recouvrement par encapsulation des clés de session . . . . . . . . . . 30
5. Mesures de sécurité non techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.1. Mesures de sécurité physique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.1.1. Situation géographique et construction des sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.1.2. Accès physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.1.3. Alimentation électrique et climatisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.1.4. Vulnérabilité aux dégâts des eaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.1.5. Prévention et protection incendie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.1.6. Conservation des supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5.1.7. Mise hors service des supports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5.1.8. Sauvegarde hors site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5.2. Mesures de sécurité procédurales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5.2.1. Rôles de confiance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5.2.2. Nombre de personnes requises par tâche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
5.2.3. Identification et authentification pour chaque rôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
5.2.4. Rôles exigeant une séparation des attributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
5.3. Mesures de sécurité vis à vis du personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5.3.1. Qualifications, compétences, et habilitations requises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5.3.2. Procédures de vérification des antécédents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5.3.3. Exigences en matière de formation initiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5.3.4. Exigences et fréquence en matière de formation continue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5.3.5. Fréquence et séquence de rotations entre différentes attributions. . . . . . . . . . . . . . . . . . . . . . 34
5.3.6. Sanctions en cas d’actions non autorisées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5.3.7. Exigences vis à vis du personnel des prestataires externes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5.3.8. Documentation fournie au personnel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
5.4. Procédures de constitution des données d’audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
5.4.1. Type d’événement à enregistrer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
5.4.2. Fréquence de traitement des journaux d’événements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
5.4.3. Période de conservation des journaux d’événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
5.4.4. Protection des journaux d’événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
5.4.5. Procédure de sauvegarde des journaux d’événements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
5.4.6. Système de collecte des journaux d’événements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
5.4.7. Notification de l’enregistrement d’un événement au responsable de l’événement . . . . . . . . 36
5.4.8. Evaluation des vulnérabilités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
5.5. Archivage des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
5.5.1. Types de données à archiver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
5.5.2. Période de conservation des archives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.5.3. Protection des archives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.5.4. Procédure de sauvegarde des archives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.5.5. Exigences d’horodatage des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.5.6. Système de collecte des archives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.5.7. Procédure de récupération et de vérification des archives. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.6. Changement de clés d’AC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.7. Reprise suite à compromission et sinistre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
5.7.1. Procédures de remontée et de traitement des incidents et des compromissions . . . . . . . . . . 38
5.7.2. Procédures de reprise en cas de corruption des ressources informatiques (matériels, 38
logiciels et / ou données)
5.7.3. Procédures de reprise en cas de compromission de la clé privée d’une composante. . . . . . . 38
5.7.4. Capacités de continuité d’activité suite à un sinistre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
5.8. Fin de vie de l’IGC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
5.8.1. Transfert d’activité ou cessation d’activité affectant une composante de l’IGC . . . . . . . . . . . 39
5.8.2. Cessation d’activité affectant l’AC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
6. Mesures de sécurité techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
6.1. Génération et installation des bi clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
6.1.1. Génération des bi clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
6.1.1.1. Clés d’AC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
6.1.1.2. Clés serveurs générées par l’AC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
6.1.1.3. Clés serveurs générées au niveau du serveur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
6.1.2. Transmission de la clé privée au serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
6.1.3. Transmission de la clé publique à l’AC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
6.1.4. Transmission de la clé publique de l’AC aux utilisateurs de certificats . . . . . . . . . . . . . . . . . . . 43
6.1.5. Tailles des clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
6.1.6. Vérification de la génération des paramètres des bi-clés et de leur qualité . . . . . . . . . . . . . . 43
6.1.7. Objectifs d’usages de la clé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
6.2. Mesures de sécurité pour la protection des clés privées et pour les modules cryptographiques . 44
6.2.1. Standards et mesures de sécurité pour les modules cryptographiques . . . . . . . . . . . . . . . . . . 44
6.2.1.1. Module cryptographique de l’AC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
6.2.1.2. Dispositifs de protection des clés privées des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
6.2.2. Contrôle de la clé privée par plusieurs personnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
6.2.3. Séquestre de la clé privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
6.2.4. Copie de secours de la clé privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
6.2.5. Archivage de la clé privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
6.2.6. Transfert de la clé privée vers / depuis le module cryptographique. . . . . . . . . . . . . . . . . . . . . 45
6.2.7. Stockage de la clé privée dans un module cryptographique . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
6.2.8. Méthode d’activation de la clé privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
6.2.8.1. Clés privées d’AC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
6.2.8.2. Clés privées des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
6.2.9. Méthode de désactivation de la clé privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
6.2.9.1. Clés privées d’AC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
6.2.9.2. Clés privées des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
6.2.10. Méthode de destruction des clés privées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
6.2.10.1. Clés privées d’AC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
6.2.10.2. Clés privées des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
6.2.11. Niveau de qualification du module cryptographique et des dispositifs de création de 46
cachet
6.3. Autres aspects de la gestion des bi clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
6.3.1. Archivage des clés publiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
6.3.2. Durée de vie des bi-clés et des certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
6.4. Données d’activation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
6.4.1. Génération et installation des données d’activation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
6.4.1.1. Génération et installation des données d’activation correspondant à la clé privée de 47
l’AC
6.4.1.2. Génération et installation des données d’activation correspondant à la clé privée du 47
serveur
6.4.2. Protection des données d’activation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
6.4.2.1. Protection des données d’activation correspondant à la clé privée de l’AC. . . . . . . . . . . 47
6.4.2.2. Protection des données d’activation correspondant aux clés privées des serveurs . . . . 47
6.4.3. Autres aspects liés aux données d’activation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
6.5. Mesures de sécurité des systèmes informatiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
6.5.1. Exigences de sécurité technique spécifiques aux systèmes informatiques . . . . . . . . . . . . . . . . 47
6.5.2. Niveau de qualification des systèmes informatiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
6.6. Mesures de sécurité des systèmes durant leur cycle de vie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
6.6.1. Mesures de sécurité liées au développement des systèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
6.6.2. Mesures liées à la gestion de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
6.6.3. Niveau d’évaluation sécurité du cycle de vie des systèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
6.7. Mesures de sécurité réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
6.8. Horodatage / système de datation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
7. Profils des certificats, OCSP et des LCR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
7.1. Profils des certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
7.1.1. Certificat de l’AC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
7.1.1.1. Champs de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
7.1.1.2. Extensions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
7.1.2. Certificats d’entité finale pour le profil « Cachet 2D-Doc » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
7.1.2.1. Champs de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
7.1.2.2. Extensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
7.2. Profil des Listes de Certificats Révoqués . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
7.2.1. Champs de base des CRL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
7.2.2. Extensions des CRL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
8. Audit de conformité et autres évaluations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
8.1. Fréquences et / ou circonstances des évaluations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
8.2. Identités / qualification des évaluateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
8.3. Relations entre évaluateurs et entités évaluées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
8.4. Sujets couverts par les évaluations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
8.5. Actions prises suite aux conclusions des évaluations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
8.6. Communication des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
9. Autres problématiques métiers et légales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.1. Tarifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.1.1. Tarifs pour la fourniture ou le renouvellement de certificats. . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.1.2. Tarifs pour accéder aux certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.1.3. Tarifs pour accéder aux informations d’état et de révocation des certificats . . . . . . . . . . . . . 57
9.1.4. Tarifs pour d’autres services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.1.5. Politique de remboursement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.2. Responsabilité financière. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.2.1. Couverture par les assurances. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.2.2. Autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.2.3. Couverture et garantie concernant les entités utilisatrices . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.3. Confidentialité des données professionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.3.1. Périmètre des informations confidentielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.3.2. Informations hors du périmètre des informations confidentielles . . . . . . . . . . . . . . . . . . . . . . . 58
9.3.3. Responsabilités en terme de protection des informations confidentielles . . . . . . . . . . . . . . . . 58
9.4. Protection des données personnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
9.4.1. Politique de protection des données personnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
9.4.2. Informations à caractère personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
9.4.3. Informations à caractère non personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
9.4.4. Responsabilité en terme de protection des données personnelles . . . . . . . . . . . . . . . . . . . . . . 59
9.4.5. Notification et consentement d’utilisation des données personnelles . . . . . . . . . . . . . . . . . . . 59
9.4.6. Conditions de divulgation d’informations personnelles aux autorités judiciaires ou 59
administratives
9.4.7. Autres circonstances de divulgation d’informations personnelles . . . . . . . . . . . . . . . . . . . . . . 59
9.5. Droits sur la propriété intellectuelle et industrielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
9.6. Interprétations contractuelles et garanties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
9.6.1. Autorités de certification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
9.6.2. Service d’enregistrement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
9.6.3. RCC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
9.6.4. Utilisateurs de certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
9.6.5. Autres participants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
9.7. Limite de garantie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
9.8. Limite de responsabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
9.9. Indemnités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
9.10. Durée et fin anticipée de validité de la PC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
9.10.1. Durée de validité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
9.10.2. Fin anticipée de validité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
9.10.3. Effets de la fin de validité et clauses restant applicables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
9.11. Notifications individuelles et communications entre les participants . . . . . . . . . . . . . . . . . . . . . . . 62
9.12. Amendements à la PC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
9.12.1. Procédures d’amendements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
9.12.2. Mécanisme et période d’information sur les amendements . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
9.12.3. Circonstances selon lesquelles l’OID doit être changé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
9.13. Dispositions concernant la résolution de conflits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
9.14. Juridictions compétentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
9.15. Conformité aux législations et réglementations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
9.16. Dispositions diverses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
9.16.1. Accord global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
9.16.2. Transfert d’activités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
9.16.3. Conséquences d’une clause non valide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
9.16.4. Application et renonciation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
9.16.5. Force majeure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
9.17. Autres dispositions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Préface
Identification du document
Titre Autorité de Certification IDnow SAS 2D-Doc « FR06 » : Politique de
Certification
OID 1.3.6.1.4.1.38226.10.6.2.1.1.1
Référence PKI_PC_G3_FR06_RGS1_FR
Date 10/01/2024
Information de contact
Addresse Autorité de Certification IDnow SAS
122 rue Robert Keller
35510 CESSON-SEVIGNE – France
Email certificats@idnow.io
v1.1 06/10/2023 Mise à jour des sections suivantes : IDnow SAS / Christian
Brunette
• Mise à jour des informations de contact dans
Information de contact et § 1.6.2
• Ajout précision dans § 1.1 concernant le
changement de nom de l’entité légale
d’ARIADNEXT vers IDnow
• Ajout rôle dans § 5.2.1
• Mise à jour de la charte graphique
v1.2 10/01/2024 Indique dans § 5.8.1 la publication du certificat d’AC IDnow SAS / Christian
(comme pour les CRLs) et la publication de Brunette
l’annuaire de certificats en cas de fin d’activité de
l’AC
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 1 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
1. Introduction
1.1. Présentation générale
Depuis 2010, ARIADNEXT est un fournisseur de solutions innovantes concernant les domaines de la
vérification d’identité, la signature électronique et la sécurisation de documents. Depuis juin 2023,
ARIADNEXT SAS est devenu IDnow SAS. IDnow SAS fait partie du groupe IDnow. Les activités de
gestion de l’Autorité de Certification sont gérées depuis l’entité française IDnow SAS. Dans le présent
document, toute référence à ARIADNEXT correspond à l’entité IDnow SAS, mais l’utilisation de la
marque commerciale IDnow est également possible. Le nom ARIADNEXT est conservé dans le nom des
Autorités de Certificats.
La solution 2D-Doc d’IDnow SAS vise à apporter une sécurité aux documents utilisés comme justificatifs
par les particuliers dans leurs relations avec les sociétés commerciales ou l’administration, quel que soit
le format de ces documents, papier ou électronique.
Pour cela, un code 2D-Doc, sous la forme d’un code barre, est apposé sur le document qu’il sécurise. Ce
code barre contient les informations clés du document, ainsi que la signature électronique de la
personne morale à l’origine du document.
La génération d’un code 2D-Doc requiert donc la mise en œuvre d’un certificat électronique.
Conformément à la norme 2D-Doc émise par l’Agence Nationale des Titres Sécurisés, ce certificat doit
être aligné sur le profil « Service applicatif de type cachet » du Référentiel Général de Sécurité (RGS),
niveau *.
Conformément à la norme 2D-Doc, le nom de l’AC a été délivré par l’ANTS : il s’agit de « FR06 ».
1.3.1. Acronymes
Les acronymes utilisés dans la présente PC sont les suivants :
AC Autorité de Certification
AE Autorité d’Enregistrement
AH Autorité d’Horodatage
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 2 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
DN Distinguished Name
MC Mandataire de Certification
PC Politique de Certification
PP Profil de Protection
1.3.2. Définitions
Applicatif de vérification de cachet - Il s’agit de l’application mise en œuvre par l’utilisateur pour vérifier
le cachet des données reçues à partir de la clé publique du serveur contenue dans le certificat
correspondant.
Applications utilisatrices - Services applicatifs exploitant les certificats émis par l’Autorité de
Certification pour des besoins d’authentification, de chiffrement ou de signature du Porteur du certificat
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 3 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Autorité de certification (AC) - Au sein d’un PSCE, une Autorité de Certification a en charge, au nom et
sous la responsabilité de ce PSCE, l’application d’au moins une Politique de Certification et est identifiée
comme telle, en tant qu’émetteur (champ "issuer" du certificat), dans les certificats émis au titre de cette
Politique de Certification. Le terme de PSCE n’est pas utilisé en dehors du présent paragraphe et du § 1.1
et le terme d’AC est le seul utilisé. Il désigne l’AC chargée de l’application de la Politique de Certification,
répondant aux exigences de la présente PC, au sein du PSCE souhaitant faire qualifier la famille de
certificats correspondante.
Bi-clé - Une bi-clé est un couple composé d’une clé privée (devant être tenue secrète) et d’une clé
publique, nécessaire à la mise en œuvre de techniques cryptologiques basées sur des algorithmes
asymétriques.
Certificat - Fichier électronique attestant qu’une bi-clé appartient à la personne physique ou morale ou
à l’élément matériel ou logiciel identifié, directement ou indirectement (pseudonyme), dans le certificat.
Il est délivré par une Autorité de Certification. En signant le certificat, l’AC valide le lien entre l’identité
de la personne physique ou morale ou l’élément matériel ou logiciel et la bi-clé. Le certificat est valide
pendant une durée donnée précisée dans celui-ci. Dans le cadre de la présente PC, le terme "certificat
électronique" désigne uniquement un certificat délivré à un serveur informatique sous la responsabilité
d’un RCC et portant sur une bi-clé de cachet de données, sauf mention explicite contraire (certificat
d’AC, certificat d’une composante, …).
Composante - Plate-forme opérée par une entité et constituée d’au moins un poste informatique, une
application et, le cas échéant, un moyen de cryptologie et jouant un rôle déterminé dans la mise en
œuvre opérationnelle d’au moins une fonction de l’IGC. L’entité peut être le PSCE lui-même ou une
entité externe liée au PSCE par voie contractuelle, réglementaire ou hiérarchique.
CSR (Certificate Signing Request) - Message au format PKCS#10 qui permet d’adresser à l’Autorité de
Certification une requête signée de création de certificat et signature de ce certificat, contenant une clé
publique préalablement générée.
Déclaration des pratiques de certification (DPC) - Une DPC identifie les pratiques (organisation,
procédures opérationnelles, moyens techniques et humains) que l’AC applique dans le cadre de la
fourniture de ses services de certification électronique aux usagers et en conformité avec la ou les
politiques de certification qu’elle s’est engagée à respecter.
Dispositif de protection des clés privées - Il s’agit du dispositif matériel et/ou logiciel utilisé par le
serveur pour stocker et mettre en œuvre sa clé privée. On parle aussi dans cette PC de « dispositif de
création de cachet ».
Dossier d’enregistrement - Ensemble des justificatifs nécessaires à la validation de la demande. Ils sont
définis au § 4.1.2.
Entité - Désigne une autorité administrative ou une entreprise au sens le plus large, c’est-à-dire
également les personnes morales de droit privée de type associations. Chaque certificat cachet se
rapporte à une entité.
Fenêtre de renouvellement - Période de temps pendant laquelle un certificat peut être renouvelé. Elle
démarre quelques mois avant la date d’expiration du certificat et peut se terminer après la date
d’expiration du certificat. La valeur de la fenêtre de renouvellement est définie dans la présente PC (§
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 4 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
4.7).
Fonction de génération des clés et des certificats - Cette fonction génère les clés dans les différents
supports cryptographiques autorisés par l’IGC, et les certificats (création du format, signature
électronique avec la clé privée de l’AC) à partir des informations transmises par l’autorité
d’enregistrement et de la clé publique de l’entité à certifier.
Fonction de génération des éléments secrets de l’IGC - Cette fonction génère des moyens
d’authentification pour l’accès à différents composants de l’IGC, sous la forme de secrets (par exemple,
les parts de secret permettant l’accès au HSM).
Fonction de gestion des révocations - Cette fonction traite les demandes de révocation (notamment
identification et authentification du demandeur) et détermine les actions à mener. Les résultats des
traitements sont diffusés via la fonction d’information sur l’état des certificats.
Fonction d’information sur l’état des certificats - Cette fonction fournit aux utilisateurs de certificats des
informations sur l’état des certificats (révoqués, suspendus, etc.). Cette fonction peut être mise en
œuvre selon un mode de publication d’informations mises à jour à intervalles réguliers (LCR, LAR) et
éventuellement également selon un mode requête / réponse temps réel (OCSP).
HSM (Hardware Security Module) - Boîtier cryptographique matériel dans lequel sont stockées les clés
publiques et privées des Autorités de Certification.
Key Ceremony (KC) - Cérémonie de clés au cours de laquelle des opérations sensibles sont réalisées :
initialisation de modules cryptographiques, génération de bi-clés, restauration de bi-clés sur des
nouveaux modules cryptographiques etc. Une Key Ceremony a lieu dans un environnement sécurisé, en
présence de témoins, et se déroule selon un script pré-établi.
Liste de Certificats Révoqués (LCR) - Liste contenant les identifiants des certificats révoqués ou
invalides.
Motif de révocation - Circonstance pouvant être à l’origine de la révocation d’un certificat. Les motifs de
révocation sont détaillés au § 4.9.1.
OID - Identificateur numérique unique enregistré conformément à la norme d’enregistrement ISO pour
désigner un objet ou une classe d’objets spécifiques.
Personne autorisée - Il s’agit d’une personne autre que le Porteur et le mandataire de certification et qui
est autorisée par la Politique de Certification de l’AC ou par contrat avec l’AC à mener certaines actions
pour le compte du Porteur (demande de révocation, de renouvellement, …). Typiquement, dans une
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 5 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
entreprise ou une administration, il peut s’agir d’un responsable hiérarchique du Porteur ou d’un
responsable des ressources humaines.
Politique de certification (PC) - Ensemble de règles, identifié par un nom (OID), définissant les exigences
auxquelles une AC se conforme dans la mise en place et la fourniture de ses prestations et indiquant
l’applicabilité d’un certificat à une communauté particulière et/ou à une classe d’applications avec des
exigences de sécurité communes. Une PC peut également, si nécessaire, identifier les obligations et
exigences portant sur les autres intervenants, notamment les RCC et les utilisateurs de certificats.
Prestataire de services de certification électronique (PSCE) - Toute personne ou entité qui est
responsable de la gestion de certificats électroniques tout au long de leur cycle de vie, vis-à-vis des
Porteurs et utilisateurs de ces certificats. Un PSCE peut fournir différentes familles de certificats
correspondant à des finalités différentes et/ou des niveaux de sécurité différents. Un PSCE comporte au
moins une AC mais peut en comporter plusieurs en fonction de son organisation. Les différentes AC d’un
PSCE peuvent être indépendantes les unes des autres et/ou liées par des liens hiérarchiques ou autres
(AC Racines / AC Filles). Un PSCE est identifié dans un certificat dont il a la responsabilité au travers de
son AC ayant émis ce certificat et qui est elle-même directement identifiée dans le champ "issuer" du
certificat.
Produit de sécurité - Un dispositif, de nature logicielle et/ou matérielle, dont l’utilisation est requise pour
mettre en œuvre des fonctions de sécurité nécessaires à la sécurisation d’une information
dématérialisée (lors d’un échange, d’un traitement et/ou du stockage de cette information). Ce terme
générique couvre notamment les dispositifs de signature électronique, les dispositifs d’authentification
et les dispositifs de protection de la confidentialité.
Public Key Infrastructure (PKI) - Infrastructure de Gestion de Clés (IGC) - Infrastructure technique
permettant de mettre en œuvre toutes les fonctions de l’Autorité de Certification et de l’Autorité
d’Enregistrement.
Qualification d’un produit de sécurité - Acte par lequel l’ANSSI atteste de la capacité d’un produit à
assurer, avec un niveau de robustesse donné, les fonctions de sécurité objet de la qualification.
L’attestation de qualification indique le cas échéant l’aptitude du produit à participer à la réalisation, à
un niveau de sécurité donné, d’une ou plusieurs fonctions traitées dans le RGS. La procédure de
qualification des produits de sécurité est décrite dans le décret « RGS » n°2010-112. Le RGS précise les
trois processus de qualification : qualification de niveau élémentaire, qualification de niveau standard et
qualification de niveau renforcé.
Renouvellement d’un certificat - Correspond à une nouvelle demande de certificat. Opération effectuée
à la demande d’un RCC ou en fin de période de validité d’un certificat et qui consiste à générer un
nouveau certificat sur la base d’une nouvelle bi-clé.
Révocation d’un certificat - Opération dont le résultat est la suppression de la caution de l’AC sur un
certificat donné, avant la fin de sa période de validité. La demande peut être la conséquence de
différents types d’événements tels que la compromission d’une bi-clé, le changement d’informations
contenues dans un certificat, etc. L’opération de révocation est considérée terminée quand le certificat
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 6 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
mis en cause est publié dans la Liste des Certificats Révoqués. Le certificat est alors inutilisable.
Serveur - Il s’agit d’un service applicatif disposant d’un certificat fourni par l’AC, rattachés à l’entité
(identifiée dans le certificat). Ce service est hébergé sur un ou plusieurs serveurs physiques rattachés à
un même nom de domaine (FQDN).
Système d’information - Tout ensemble de moyen destinés à élaborer, traiter, stocker ou transmettre
des informations faisant l’objet d’échanges par voie électronique entre autorités administratives et
usagers ainsi qu’entre autorités administratives.
L’Autorité de Certification (AC) garantit le niveau de confiance dans les certificats émis.
• Génération des clés de l’AC, des certificats de l’AC, des certificats et des éléments secrets de l’IGC :
cette fonction est décrite au § 6.
• Autorité d’Enregistrement et gestion du cycle de vie des certificats (enregistrement, révocation,
renouvellement) : cette fonction est décrite aux § 3 et § 4.
• Remise au Responsable de Certificat : cette fonction consiste à remettre le certificat au Responsable
de Certificat (voir § 1.4.3). Cette fonction est décrite aux § 3 et § 4.
• Publication des informations réglementaires de l’AC : cette fonction est décrite au § 2.2.
• Publication des informations sur le statut (ou l’état) des certificats : cette fonction est décrite au §
4.10.
• Gestion des révocations : cette fonction est décrite au § 4.9.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 7 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
N.B.: il n’existe pas de mécanisme de délégation des pouvoirs de l’AE à des entités tierces.
Les opérateurs d’enregistrement utilisent le logiciel d’AE pour consigner l’ensemble de leurs activités et
réaliser les demandes auprès de l’AC.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 8 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
certificat.
• La qualité du RCC est validée par l’Autorité d’Enregistrement lors de la demande initiale (voir §
3.2.3.1).
• Le RCC garantit le lien entre le certificat et le serveur qui le met en œuvre.
• Le RCC est responsable du renouvellement du certificat (voir § 4.7).
• Il fait partie des personnes autorisées à demander une révocation du certificat (voir § 4.9.2).
La présente PC autorise le changement de RCC, notamment pour gérer le cas du départ d’un RCC : voir
le § 3.2.3.2.
• Les émetteurs de 2D-Doc : ils utilisent la clé privée associée au certificat cachet pour signer les
données contenues dans le 2D-Doc.
• Les consommateurs de 2D-Doc : ils utilisent le certificat cachet serveur lors de la validation de
l’authenticité d’un document protégé par un 2D-Doc. Le certificat sert à valider la signature incluse
dans le 2D-Doc.
Les émetteurs de 2D-Doc qui se conforment à la norme 2D-Doc doivent être référencés par l’ANTS.
D’après cette norme, un émetteur référencé correspond à un participant (personne morale signant les
2D-Doc) référencé qui s’appuie sur la solution d’un éditeur (fournisseur de la solution technique)
référencé.
Un RCC est lié hiérarchiquement ou contractuellement à l’organisation d’un participant référencé par
l’ANTS. Ce lien est validé par l’AE lors de l’enregistrement, en plus de la vérification du référencement
du participant (voir § 3.2.3.1).
L’ANTS ne contrôle pas les consommateurs de 2D-Doc : la validation d’un 2D-Doc est libre.
Remarque: un client d’IDnow pour la solution 2D-Doc peut être soit un émetteur soit un consommateur
de 2D-Doc. Dans le cas où il s’agit d’un émetteur de 2D-Doc, il devra désigner au moins un RCC afin
d’obtenir un certificat de cachet, et de gérer le cycle de vie du certificat.
L’ANTS contribue à l’établissement de la confiance dans les certificats délivrés par l’AC :
• En effet l’AC IDnow SAS FR06 est référencée par l’ANTS, conformément aux exigences de la norme
2D-Doc.
• Ce référencement peut être vérifié via une liste de confiance (Trust Services List, TSL) publiée par
l’ANTS sur son site de publication. Cette liste est mise à jour par l’ANTS.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 9 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
La clé privée associée au cachet serveur sert exclusivement à signer les données contenues dans les 2D-
Doc, conformément à la norme 2D-Doc.
Le niveau de sécurité des certificats cachets exigé dans la norme 2D-Doc est le niveau * du RGS.
La clé privée de l’Autorité de Certification FR06 est utilisée exclusivement dans les cas suivants :
Ces certificats sont émis par une IGC distincte, propre à IDnow. Le niveau de sécurité de cette IGC est
cohérent avec le niveau de sécurité requis pour l’AC.
Les Conditions Générales d’Utilisation sont diffusées par l’AC aux utilisateurs de certificats identifiés au
§ 1.4.4, via son site de publication (voir § 2.2).
1.6. Gestion de la PC
Des revues de direction sont organisées annuellement au sein d’IDnow sur le sujet de l’AC.
• Email : certificats@idnow.io
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 10 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
• Courrier : Autorité de Certification IDnow SAS, 122 rue Robert Keller, 35510 Cesson-Sévigné –
France.
L’AC tient à disposition la dernière version de la DPC, pour les personnes autorisées (voir Déclaration
des Pratiques de Certification).
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 11 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
• Politique de Certification.
• Conditions Générales d’Utilisation.
• Certificat d’AC.
• Empreinte du certificat d’AC.
• Liste des Certificats Révoqués (LCR ou CRL).
• Annuaire des certificats de l’AC, conformément aux exigences de la norme 2D-Doc.
• Adresse email du point de contact de l’AC.
• Coordonnées de l’Autorité d’Enregistrement : numéro de téléphone, adresse email, adresse postale.
• Formulaire de révocation de certificat.
• Formulaire de nomination d’un nouveau RCC (comprenant l’obligation de désigner un successeur en
cas de départ).
• Formulaire de transfert de responsabilité (dans le cas où le RCC ne possède pas de lien hiérarchique
avec l’organisation identifiée dans le certificat)
Remarque 1: les conditions générales d’utilisation décrivent de manière compréhensible par les
personnes extérieures à l’AC :
Remarque 2: le formulaire de demande de certificat n’est pas publié dans la mesure où les demandes
doivent être faites via le logiciel d’AE.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 12 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Les informations devant être publiées citées au § 2.2 sont publiées dans les meilleurs délais :
• Suite à leur mise à jour, dans un délai maximal de 30 minutes (cas des CRL).
• Suite à leur mise à jour, dans un délai maximal de 24 heures ouvrées (cas du certificat d’AC et de
son empreinte).
• Suite à leur validation (cas de la PC ou des informations de contact).
La fonction d’information sur l’état des certificats est disponible 24 heures / 24 et 7 jours / 7. De plus :
• La durée maximale d’indisponibilité par interruption de cette fonction est de 4 heures sur des jours
ouvrés.
• La durée maximale totale d’indisponibilité par mois de cette fonction est de 32 heures sur des jours
ouvrés.
La fonction de publication des certificats d’AC est disponible 24 heures / 24 et 7 jours / 7. Les
certificats d’AC sont diffusés préalablement à toute diffusion de certificats d’entité finale et/ou de LCR
correspondantes.
L’accès en modification à ces informations est autorisé pour les administrateurs d’IDnow disposant d’un
rôle de confiance (voir § 5.2.1). Il requiert une authentification par certificat sur support physique (voir §
1.5.1.2) et le contrôle de l’habilitation de l’administrateur sur le site de publication.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 13 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
3. Identification et authentification
3.1. Nommage
Les certificats de l’AC et des cachets sont identifiés par un DN de type X.501.
Country FR
Organization ARIADNEXT
La norme 2D-Doc impose que les noms soient codés sur 4 caractères alphanumériques majuscules. De
plus :
• Le nom de l’AC est choisi par l’ANTS. Il s’agit de « FR06 » dans le cas de la présente PC.
• Le nom des certificats cachets émis par l’AC FR06 est attribué par l’AE selon la règle suivante :
◦ Sur les trois premiers caractères : désignation du client.
◦ Sur le quatrième caractère : numéro du certificat de cachet (dans l’ordre de création des
certificats cachets, pour le client). Le numéro va de 0 à 9, puis de A à Z.
De plus, afin de rendre explicite le nom des certificats, le champ « Subject Alt Name » peut être utilisé.
Dans ce cas, il contient le type de document (tel que défini dans la spécification 2D-Doc préfixé par
l’identifiant du type de code) que signe le cachet serveur.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 14 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Remarque: comme indiqué au § 4.7, l’arrivée à expiration d’un certificat ne donne pas lieu au
renouvellement de ce certificat, mais à la création d’un nouveau certificat selon la règle de nommage
précédente. Ainsi le certificat « SOC1 » précédemment créé ne sera pas renouvelé, mais un nouveau
certificat « SOC2 » sera créé.
Le nommage des certificats de tests suit la règle suivante : le champ Common Name doit contenir la
mention TEST en majuscules suivie d’un espace suivie du nom du certificat répondant aux règles de
nommage du CN définies ci-dessus.
Les pseudonymes et les certificats anonymes ne sont pas autorisés par la présente Politique de
Certification.
L’AC FR06 se porte garante de l’unicité des noms des cachets serveurs.
Cette unicité repose sur le DN du certificat, et plus précisément sur le champ CN à l’intérieur du DN. Le
CN est un identifiant unique du certificat au sein de l’AC.
La détection des éventuels cas d’homonymie est réalisée par l’Autorité d’Enregistrement lors de
l’enregistrement initial des demandes de certificats.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 15 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Toute demande de changement de nom de certificat se gère via une révocation de certificat suivie d’une
nouvelle demande.
L’AC IDnow SAS FR06 impose la réalisation d’un certain nombre de contrôles sur l’identité et la qualité
du RCC.
Ces deux cas de figure sont précisés respectivement aux § 3.2.3.1 et § 3.2.3.2.
• Dans le cas où le service de génération est une Appliance SmartStamp ou dans le cas où le service
de génération n’est pas une des solutions proposées par IDnow, la bi-clé est générée sous le contrôle
du futur RCC en charge du certificat. La demande de certificat sera fournie à l’AC par le RCC.
• Dans le cas où le service de génération est SmartStamp en mode SaaS, la bi-clé est générée par un
des gestionnaires de la solution SmartStamp et reste sous le contrôle exclusif d’IDnow (dans le cadre
de la relation contractuelle avec l’entité d’appartenance du RCC). Ainsi, la demande de certificat
sera fournie par ce gestionnaire de flux directement à l’AC.
L’AC IDnow SAS FR06 vérifie alors la validité cryptographique de la signature de la demande de
certificat fournie par le RCC ou par un des gestionnaires de flux de la solution SmartStamp SaaS.
L’AC IDnow SAS FR06 vérifie la validité cryptographique de la signature de la demande de certificat en
provenance du RCC.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 16 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Dans le cadre de la demande initiale, un face-à-face doit être réalisé entre l’AE et le RCC. Il est réalisé
dans le cadre de l’organisation d’une procédure d’initialisation permettant l’initialisation du service (voir
§ 6.1.1.3).
• Vérification de la qualité du RCC sur la base d’un formulaire de nomination signé par un
représentant légal de l’organisation qu’il représente, signé par le RCC, et daté de moins de 3 mois.
Un formulaire de transfert de responsabilité doit également être complété dans le cas où le RCC ne
possède pas de lien hiérarchique avec l’organisation identifiée dans le certificat.
• Vérification de l’identité du RCC en tant que personne physique sur la base d’un justificatif d’identité
(carte nationale d’identité, passeport, titre de séjour). L’AE IDnow vérifie la validité de ce justificatif
d’identité et sa cohérence avec l’identité du RCC.
• Vérification de l’organisation d’appartenance du RCC et de son représentant légal :
◦ Un extrait de K-Bis ou une attestation d’existence de l’organisation équivalente comportant le
numéro d’identification unique de l’organisation doit être produit.
L’AE vérifie que l’organisation est référencée par l’ANTS au titre de « participant ». Pour ce
référencement, une copie de l’avis de participation au dispositif 2D-Doc adressé au Ministère de
l’Intérieur ou à l’ANTS doit avoir été préalablement produite.
• Vérification de la qualité du représentant légal à l’aide de l’extrait de K-Bis fourni, ou d’une base de
connaissances sur l’organisation qu’il représente, ou d’une attestation de représentant légal
(nécessaire si le représentant légal n’est pas celui indiqué dans les statuts publics de l’organisation).
• Vérification de l’identité du représentant légal en tant que personne physique sur la base d’un
justificatif d’identité (carte nationale d’identité, passeport, titre de séjour). L’AE IDnow vérifie la
validité de ce justificatif d’identité et sa cohérence avec l’identité du représentant légal.
Remarque 1: Si les justificatifs d’identité originaux ne sont pas présentés directement à l’AE, dans ce cas,
des copies papiers des justificatifs d’identité doivent être fournies à l’AE et doivent comporter une date
de moins de trois mois, la signature du RCC, respectivement du représentant légal, et la mention « copie
certifiée conforme à l’original ».
Remarque 2: Une fois l’enregistrement du RCC réalisé, le RCC dispose d’un compte au niveau du logiciel
d’AE lui permettant de réaliser ses demandes de certificat. Le RCC s’authentifie à l’AE par mot de passe
ou par certificat.
3.2.3.2. Enregistrement d’un nouveau RCC sans MC pour un certificat serveur déjà émis
Un certificat cachet serveur doit toujours être placé sous la responsabilité d’un RCC disposant d’un lien
hiérarchique ou contractuel valide avec l’organisation mentionnée dans le DN du certificat.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 17 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Le RCC a l’obligation de signaler la fin de ses fonctions de RCC à l’AE. Si aucun nouveau RCC n’est
désigné pour ce certificat, l’AE se réserve le droit de révoquer ce certificat (voir § 4.9.1).
Sinon, l’AE procède à la validation de l’identité et de la qualité du nouveau RCC qui doit être nommé par
un représentant légal de son organisation d’appartenance. Les pièces justificatives suivantes sont
demandées pour effectuer les vérifications suivantes :
• Vérification de la qualité du RCC sur la base d’un formulaire de nomination signé par un
représentant légal de l’organisation qu’il représente, signé par le RCC, et daté de moins de 3 mois.
• Vérification de l’identité du RCC en tant que personne physique sur la base d’un justificatif d’identité
(carte nationale d’identité, passeport, titre de séjour). L’AE IDnow vérifie la validité de ce justificatif
d’identité et sa cohérence avec l’identité du RCC.
• Vérification de l’acceptation des CGU par le RCC. Le nouveau RCC doit lire et accepter les CGU pour
le certificat dont il devient RCC. L’AE enregistre une trace de cette acceptation.
• Vérification de la qualité du représentant légal à l’aide d’une base de connaissances sur
l’organisation qu’il représente, ou d’une attestation de représentant légal (nécessaire si le
représentant légal n’est pas celui indiqué dans les statuts publics de l’organisation).
• Vérification de l’identité du représentant légal en tant que personne physique sur la base d’un
justificatif d’identité (carte nationale d’identité, passeport, titre de séjour). L’AE IDnow vérifie la
validité de ce justificatif d’identité et sa cohérence avec l’identité du représentant légal.
Sans objet.
Sans objet.
3.2.3.5. Enregistrement d’un nouveau RCC via un MC pour un certificat serveur déjà émis
Sans objet.
Le processus d’identification et de validation d’une demande d’un nouveau certificat est donc celui
décrit dans le § 3.2.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 18 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Dans ce cas, l’AE procède à la vérification de l’identité et de la qualité du RCC comme indiqué au §
3.2.3.1 (enregistrement initial).
Remarque: les droits d’accès auront été positionnés en cohérence avec le rôle de confiance de la
personne, lors de l’affectation de son rôle (voir § 5.2.1).
Remarque: Les demandes de révocation ne peuvent pas être faites par téléphone. L’AE reste disponible
par téléphone sur les jours et heures ouvrés pour assister les clients dans leurs démarches en ligne au
niveau du logiciel de l’AE.
Remarque 2: Si certains justificatifs n’ont pas été fournis au moment de la demande dans l’AE, ceux-ci
peuvent être transmis soit par courrier postal, soit par email à l’adresse indiquée dans § 1.6.2. Pour
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 19 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
sécuriser les justificatifs lors de l’envoi par email, une clé PGP et une procédure indiquant comment
l’utiliser sont disponibles sur le site https://certificats.ariadnext.com/#gpg.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 20 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Une demande de certificat doit être adressée à l’AE via le logiciel d’AE.
• Générer une bi-clé dans le dispositif de création de cachet (voir § 6.1.1.3) et conformément aux
types et tailles de clés attendus pour la présente PC (voir § 6.1.5).
• Préparer les justificatifs nécessaires pour la constitution du dossier d’enregistrement.
• Créer un compte d’accès au niveau du logiciel d’AE.
Le demandeur (voir personnes autorisées au § 4.1.1) doit s’authentifier au niveau du logiciel d’AE (par
login/mot de passe ou par certificat).
Un ensemble d’informations doivent être renseignées et des justificatifs doivent être transmis à l’AE le
cas échéant (via le logiciel d’AE).
Remarque: c’est l’AE qui détermine le champ Common Name du certificat sur la base des informations
d’organisation fournies.
Le demandeur doit lire les CGU et les accepter. Si le demandeur est le représentant légal, dans ce cas, le
RCC recevra un email avec un lien vers les CGU. La demande ne sera pas validée par l’AE tant que le
RCC n’aura pas accepté les CGU.
Le demandeur doit ensuite fournir les justificatifs propres à la demande (et qui constituent, avec les
CGU, le dossier d’enregistrement) :
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 21 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
• Justificatif d’identité du RCC (carte d’identité, passeport ou titre de séjour) : un scan du recto du
justificatif d’identité doit être uploadé au niveau de l’AE.
• Formulaire de nomination du RCC signé par le RCC et son représentant légal, daté de moins de 3
mois, ainsi que le formulaire de transfert de responsabilité (si nécessaire). Ces formulaires peuvent
être téléchargés au niveau du site de publication (voir § 2).
• Justificatif d’existence de l’organisation du client (extrait K-Bis, ou certification d’identification au
répertoire SIRENE, ou pour les administrations, pièce portant délégation de l’autorité responsable
de la structure).
• Justificatif d’identité du représentant légal (carte d’identité, passeport ou titre de séjour) : un scan
du recto du justificatif d’identité doit être uploadé au niveau de l’AE.
• Attestation de représentant légal, si le représentant légal n’est pas connu à travers les statuts
publics de l’organisation (extrait Kbis ou informations publiques sur l’organisation).
• Copie de l’avis de participation au dispositif 2D-Doc ou justificatif de l’appartenance de
l’organisation à une liste de confiance de l’ANTS pour l’émission de 2D-Doc.
Le demandeur doit ensuite uploader au niveau du logiciel d’AE une demande de certificat au format
PKCS#10 (Certificate Signing Request, CSR) signée à l’aide de la clé privée générée par le RCC dans le
dispositif de création de cachet (voir § 6.1.1.3).
Remarque: Si certains justificatifs n’ont pas été fournis au moment de la demande dans l’AE, ceux-ci
peuvent être transmis soit par courrier postal, soit par email à l’adresse indiquée dans § 1.6.2. Pour
sécuriser les justificatifs lors de l’envoi par email, une clé PGP et une procédure indiquant comment
l’utiliser sont disponibles sur le site https://certificats.ariadnext.com/#gpg.
• L’AE vérifie la cohérence des justificatifs présentés dans le dossier d’enregistrement avec les
informations d’identité et d’organisation renseignées par le demandeur.
• L’AE valide l’identité et l’autorité du demandeur conformément au § 3.2.3.1.
• L’AE valide l’existence de l’organisation du client et son appartenance au dispositif 2D-Doc.
• L’AE valide la nomination du RCC.
• L’AE vérifie les éventuels cas d’homonymie, et statue sur le nom du certificat porté d’une part dans
le champ Common Name dans le DN du certificat, et d’autre part dans le champ Subject Alt Name
conformément aux règles de l’AC (voir § 3.1).
• Si la demande de certificat est acceptée, l’opérateur d’enregistrement valide la demande au niveau
du logiciel d’AE. Cela déclenche l’envoi de la CSR auprès de l’AC.
Après validation du dossier d’enregistrement, l’AE procède à l’archivage des justificatifs reçus au
format papier, le cas échéant (voir § 5.5).
Tous les contrôles réalisés par l’AE, en particulier ceux réalisés sur le titre d’identité, donnent lieu à des
traces enregistrées au niveau du logiciel d’AE.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 22 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Le RCC est informé des modalités de cette publication lors de la signature des conditions générales
d’utilisation figurant dans le dossier d’enregistrement (voir § 4.1.2).
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 23 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
L’extension Key Usage du certificat permet de vérifier les usages autorisés du certificat.
Dans le cadre de la présente PC, les certificats de cachet contiennent dans l’extension Key Usage
marquée comme critique les valeurs « Digital signature » et « Non-repudiation ».
Remarque: l’IGC IDnow SAS vérifie qu’un nouveau certificat ne peut pas être établi pour une même bi-
clé.
Le renouvellement de certificat ne s’applique pas dans le cadre de la présente PC. Tout besoin d’un
nouveau certificat pour un même service applicatif de création de cachet est traité par la création d’un
nouveau certificat, identifié par un nouveau Common Name, selon la règle de nommage indiquée au §
3.1.
Le processus de demande d’un nouveau certificat est donc celui décrit dans les § 4.1 à § 4.4.
• Expiration du certificat.
• Fin de période d’utilisation de la clé privée.
• Révocation du certificat.
Les bi-clés des certificats de cachet ont une durée de validité de 3 ans.
La présente PC définit une période d’utilisation des clés privées de 2 ans maximum (une durée de vie de
un à deux ans est généralement convenue, selon les cas d’usage).
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 24 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Au-delà de la période d’utilisation des clés privées, une nouvelle bi-clé doit être créée et un nouveau
certificat doit être demandé. Une fois le nouveau certificat émis, la précédente clé privée doit être
supprimée. Le certificat reste valide jusqu’à sa date d’expiration (il n’est pas révoqué).
Les causes possibles d’une révocation de certificat de cachet sont les suivantes :
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 25 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
• Le certificat était destiné à des fins de test et la période de tests est terminée.
Par nature, le standard 2D-Doc utilise la révocation de certificats comme une indication de
compromission de la clé privée. Ainsi, il est recommandé de procéder à la suppression de la clé privée
sans effectuer de demande de révocation dans les cas suivants :
• Le RCC ou une entité autorisée (voir § 4.9.2.1) demande la révocation du certificat (notamment
dans le cas d’une destruction ou altération de la clé privée du serveur et/ou de son support).
• Les informations du service applicatif figurant dans son certificat ne sont plus en conformité avec
l’identité de ce serveur ou l’utilisation prévue dans le certificat, ceci avant l’expiration normale du
certificat.
• L’arrêt définitif du service applicatif ou la cessation d’activité de l’organisation identifiée dans le DN
du certificat de cachet associé (voir § 4.11).
La réalisation de l’une de ces causes de révocation doit être portée à la connaissance de l’AC afin
qu’elle révoque le certificat dans les meilleurs délais.
Les causes possibles d’une révocation de certificat d’AC ou d’une composante de l’IGC (voir § 1.5.1.2)
sont les suivantes :
La réalisation de l’une de ces causes de révocation doit être portée à la connaissance de l’AC qui
révoque immédiatement le certificat.
Les personnes autorisées à demander la révocation d’un certificat de cachet sont les suivantes :
• Le Responsable de l’AC.
• Tout opérateur d’enregistrement.
• Le RCC en charge du certificat.
• Le représentant légal de l’organisation identifiée dans le certificat.
Les personnes autorisées à demander la révocation d’un certificat d’AC sont les suivantes :
• Le Responsable de l’AC.
• Une Autorité judiciaire via une décision de justice.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 26 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
La révocation des certificats de composantes de l’IGC est décidée par le Responsable de l’AC.
Toutes les personnes autorisées mentionnées au § 4.9.2 peuvent faire leur demande via le formulaire de
révocation. Le logiciel d’AE peut être utilisé uniquement par les opérateurs d’enregistrement, le RCC, le
représentant légal.
Le demandeur de la révocation est authentifié par l’AE selon les règles définies au § 3.4.
Quel que soit le canal, la demande de révocation doit comporter a minima les informations suivantes :
La demande de révocation de certificat est traitée par l’AE dans les délais indiqués au § 4.9.5. Le
demandeur de la révocation ainsi que le RCC sont notifiés par l’AE en cas de validation de la demande
de révocation et en cas d’invalidation de la demande de révocation.
Si la demande de révocation est validée par l’AE, la révocation de certificat par l’AC est prise en compte
par l’AC. La prochaine CRL mentionnera le certificat révoqué.
La révocation d’un certificat d’AC émane du responsable de l’AC comme indiqué au § 4.9.2.2. Elle est
mise en œuvre par le responsable d’application (voir la définition des rôles de confiance au § 5.2.1).
En cas de besoin de révoquer le certificat d’AC, l’AC informera l’ANTS, le point de contact ANSSI
identifié sur le site https://ssi.gouv.fr, ainsi que tous les RCC, soit au préalable, soit dès que possible.
La révocation d’un certificat d’une composante de l’IGC est demandée par le RC correspondant et mise
en œuvre par l’AE correspondante (selon la PC applicable au certificat).
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 27 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
La fonction de gestion des révocations est disponible les jours ouvrés (lundi au vendredi), sur les heures
ouvrées (9h à 19h).
La fonction de gestion des révocations a une durée maximale d’indisponibilité par interruption de
service (panne ou maintenance) de 2 heures, les jours ouvrés.
La fonction de gestion des révocations a une durée maximale totale d’indisponibilité par mois de 16
heures, les jours ouvrés.
L’AC s’engage à traiter les demandes de révocation de certificats de cachet dans un délai inférieur à 72
heures (délai compris entre la réception de la demande de révocation authentifiée, et la mise à
disposition de l’information de révocation auprès des utilisateurs).
La révocation d’un certificat d’une composante doit être effectuée dès la détection de l’évènement
décrit dans les causes de révocations.
En particulier, la révocation d’un certificat d’AC doit être effectuée immédiatement, notamment en cas
de compromission de clé.
Pour cela, l’AC publie des Listes de Certificats Révoqués (LCR, ou CRL).
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 28 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
En cas de compromission d’une clé privée d’AC, l’information est diffusée sur le site de publication de
l’AC.
Les CRL sont au format V2. Elles sont accessibles via le protocole http.
L’AC publie également sur son site de publication son certificat d’AC et son empreinte, ce qui permet
aux utilisateurs de vérifier la validité de la signature des certificats de cachet.
Sa durée maximale d’indisponibilité par interruption de service (panne ou maintenance) est de 4 heures
les jours ouvrés.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 29 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Sa durée maximale totale d’indisponibilité par mois est de 32 heures les jours ouvrés.
Remarque: afin de faciliter la validation de 2D-Doc, le certificat pourra ne pas être révoqué en cas de fin
de relation contractuelle entre l’AC et la personne morale identifiée dans le DN du certificat de cachet.
Par contre, la clé privée sera supprimée.
Dans le cas où il n’existe plus de RCC explicitement identifié pour un certificat de cachet, le certificat doit
être révoqué.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 30 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
L’accès aux machines est limité aux seules personnes autorisées à effectuer des opérations nécessitant
l’accès physique aux machines. Pour cela, les machines des composantes de l’IGC sont situées dans un
périmètre physique dédié, permettant de respecter la séparation des rôles de confiance telle que prévue
au § 5.2.4.
Les sites d’hébergement de l’IGC disposent d’une climatisation dimensionnée par rapport aux besoins,
hautement disponible et secourue.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 31 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
L’AC met en place les mesures de protection des données adaptées selon leur place dans la
classification.
Des procédures de sécurité définissent les conditions de manipulation des différents supports de
manière à éviter les dommages, la perte et le vol.
L’AC s’engage à gérer les problématiques d’obsolescence et de détérioration des supports, de manière
à assurer la pérennité des données.
En complément des sauvegardes sur les sites d’hébergement, des sauvegardes hors site sont mises en
œuvre, de manière à prévenir le risque de perte de données suite à des dommages matériels.
L’AC est capable de restaurer les sauvegardes de manière à retrouver les données dans l’état où elles
étaient au plus tard 8 heures avant la panne.
Les délais d’intervention et de traitement en cas d’incident permettent de respecter les objectifs de
disponibilité des fonctions de l’AC.
Les fonctions de sauvegarde et de restauration sont effectuées par des personnes disposant de rôles de
confiance (tels que définis au § 5.2.1) selon des procédures définies.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 32 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Chaque porteur de rôle de confiance signe un formulaire d’autorisation daté comportant le descriptif
des activités relatives au rôle de confiance, et des engagements associés.
L’affectation d’un rôle de confiance à une personne amène le positionnement de droits d’accès
(physiques et logiques) au niveau des composants techniques de l’IGC.
Tout accès à l’un des composants techniques de l’IGC est soumis à authentification et au contrôle des
droits d’accès.
Les contrôles de conformité (voir § 8) portent notamment sur le positionnement des droits d’accès
conformément aux rôles de confiance.
• Le rôle de responsable de sécurité ne peut être cumulé avec le rôle d’ingénieur système.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 33 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Les rôles de confiance et leurs attributions respectives sont décrits dans les formulaires d’autorisation
mentionnés au § 5.2.3, et que les porteurs de rôle approuvent par signature lors de leur nomination.
La présence d’éventuels conflits d’intérêts est vérifiée au moment de l’affectation des rôles de
confiance, et revue régulièrement, au minimum tous les 3 ans.
L’affectation d’un nouveau rôle de confiance à une personne peut donner lieu à une formation selon les
besoins.
Ce renfort ne concerne que le rôle de confiance Ingénieur système, à l’exclusion de tous les autres rôles
de confiance qui sont dévolus à des salariés de l’IGC.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 34 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Les exigences vis-à-vis des prestataires externes sont les mêmes que celles des salariés de l’IGC,
exceptées les sanctions disciplinaires, qui sont du ressort de l’employeur, l’IGC procédant pour sa part à
la fin immédiate du contrat de prestation en cas de manquement aux obligations.
La politique de traçabilité liste les informations à enregistrer pour chaque type d’événement journalisé.
Cela comprend notamment le type d’événement, le nom de l’exécutant, la date et l’heure, le résultat de
l’événement.
Les événements journalisés sont enregistrés au cours des processus, ou pour les enregistrements
manuels, dans la journée de l’événement.
Le système de journalisation est automatique dès le démarrage du système, et sans interruption jusqu’à
l’interruption du système.
• Les journaux sont analysés en totalité une fois par jour ouvré, et dès la détection d’une anomalie.
Cette analyse permet d’identifier des anomalies liées à des tentatives en échec. Elle donne lieu à un
compte-rendu.
• Un rapprochement entre les journaux d’événements est effectué une fois toutes les 2 semaines.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 35 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Ils sont archivés sous un délai de 1 mois dans un lieu géographiquement distant du lieu de production.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 36 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Les certificats et CRL sont archivés pendant 5 ans après leur arrivée à expiration.
La politique d’archivage définit le processus de gestion des demandes d’accès aux archives.
La durée de vie des certificats de cachet émis par l’AC est de 3 ans.
Afin de permettre aux utilisateurs de vérifier l’origine des certificats de cachet, à tout moment de la vie
du certificat, l’AC choisit de ne plus émettre de certificats 3 ans avant sa date de fin de validité.
Une nouvelle AC sera créée afin de maintenir la continuité du service. La nouvelle clé privée de cette AC
(et seulement cette nouvelle clé) sera utilisée pour signer les nouveaux certificats de cachet.
L’ancien certificat d’AC servira à valider les certificats émis par la première AC. La publication des CRL
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 37 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
correspondant à l’ancienne AC sera maintenue jusqu’à expiration du dernier certificat émis par
l’ancienne AC.
Les incidents sont détectés au travers d’un système de supervision et d’alertes, ainsi que sur la base de
l’analyse des journaux d’événements.
Le cas de l’incident majeur est traité dès détection, selon la procédure de gestion des incidents de
sécurité.
La publication de l’information de révocation du certificat, s’il y a lieu, est faite dans la plus grande
urgence, voire immédiatement, par tout moyen utile et disponible (site Internet, presse etc.). L’AC
prévient directement et sans délai l’ANSSI, via le point de contact identifié sur le site :
https://www.ssi.gouv.fr.
Si l’un des algorithmes, ou des paramètres associés, utilisés par l’AC Racine ou les AC Filles devient
insuffisant pour son utilisation prévue restante, alors l’AC Racine réalise les actions suivantes :
• Informer tous les responsables d’AC et les tiers utilisateurs de certificats avec lesquels l’AC a passé
des accords ou a d’autres formes de relations établies. En complément, cette information est mise à
disposition des autres utilisateurs de certificats.
• Révoquer tout certificat concerné.
Ce Plan se base sur l’étude des besoins de continuité d’activité de l’AC, et des risques d’atteinte à la
continuité, pour définir les mesures adaptées. Il répond à deux objectifs : gérer les incidents portant
atteinte à la continuité de l’établissement, et prévenir ces incidents.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 38 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
De plus, l’AC informe de la compromission tous les responsables de certificats et les entités avec
lesquelles elle a passé des accords ou a d’autres formes de relations établies, parmi lesquelles des tiers
utilisateurs et d’autres AC. En complément, cette information est mise à disposition des autres tiers
utilisateurs.
L’AC indique que les certificats et les informations de statut de révocation délivrés en utilisant cette clé
d’AC peuvent ne plus être valables.
L’AC prend les dispositions nécessaires pour couvrir les coûts permettant de respecter un certain
nombre d’exigences minimales dans le cas où l’AC serait en faillite ou pour d’autres raisons serait
incapable de couvrir ces coûts par elle-même, ceci, autant que possible, en fonction des contraintes de
la législation applicable en matière de faillite.
Le transfert d’activité est défini comme la fin d’activité d’une composante de l’IGC ne comportant pas
d’incidence sur la validité des certificats émis antérieurement au transfert considéré et la reprise de
cette activité organisée par l’AC en collaboration avec la nouvelle entité.
La cessation d’activité est définie comme la fin d’activité d’une composante de l’IGC comportant une
incidence sur la validité des certificats émis antérieurement à la cessation concernée.
• Mise en place de procédures dont l’objectif est d’assurer un service constant en particulier en
matière d’archivage (notamment, archivage des certificats et des informations relatives aux
certificats);
• Mesures pour assurer la continuité de la révocation (prise en compte d’une demande de révocation
et publication du certificat d’AC et des LCR), conformément aux exigences de disponibilité pour ses
fonctions définies dans la présente Politique de Certification;
• Mesures pour maintenir la vérification des codes 2D-Doc et donc continuer à fournir un annuaire des
certificats aux solutions de vérification.
• Dans la mesure où les changements envisagés peuvent avoir des répercussions sur les engagements
vis à vis des RCC ou des utilisateurs de certificats, l’AC les en avisera aussitôt que nécessaire et, au
moins, sous le délai d’un mois.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 39 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
• Le cas échéant, l’AC définira les principes du plan d’action mettant en œuvre les moyens techniques
et organisationnels destinés à faire face à une cessation d’activité ou à organiser le transfert
d’activité. Elle communiquera le plan d’action au point de contact identifié sur
https://www.ssi.gouv.fr ainsi qu’à l’organisme en charge de la qualification de l’AC.
◦ Elle y présentera notamment les dispositifs mis en place en matière d’archivage (clés et
informations relatives aux certificats) afin d’assurer ou faire assurer cette fonction sur toute la
durée initialement prévue dans sa PC.
◦ L’AC communiquera à l’ANSSI, selon les différentes composantes de l’IGC concernées, les
modalités des changements survenus.
◦ L’AC mesurera l’impact et fera l’inventaire des conséquences (juridiques, économiques,
fonctionnelles, techniques, communicationnelles, etc.) de cet évènement.
◦ Elle présentera un plan d’action destiné à supprimer, ou réduire, le risque pour les applications et
la gêne pour les porteurs et les utilisateurs de certificats.
• Le cas échéant, l’AC tiendra informés l’ANSSI, l’organisme certificateur et ses clients et utilisateurs
de tout obstacle ou délai supplémentaire rencontrés dans le déroulement du processus.
Seule l’activité de l’AE pourra, pour des raisons organisationnelles et/ou économiques, être transférée à
un tiers. La partie technique de cette activité restera sous contrôle d’IDnow SAS. A ce titre, aucun
transfert des données archivées ne sera fait dans le cadre d’un tel transfert d’activité.
L’AC n’est pas transférable à un tiers. Si IDnow SAS venait à décider la cessation de son IGP, alors ce
sont les modalités précisées au § 5.8.2 qui s’appliqueraient.
A l’échéance d’une AC (et en respectant les délais de manière à ce qu’aucun certificat ne puisse être
émis avec une durée de validité inférieure à celle précisée dans les PC) et si IDnow SAS maintient son
activité de PSCE, la ou les activités portées par cette AC seront transférées vers une nouvelle AC sous
responsabilité exclusive d’IDnow SAS. Ce transfert ne concerne que les activités et les clients de celles-
ci. La création de la nouvelle AC se fait dans le respect des politiques et pratiques définies pour l’AC
qu’elle remplace. Dans ce contexte, l’AC en fin de vie reste en place jusqu’à l’échéance du dernier
certificat émis, et les données archivées restent accessibles pendant la durée définie dans la PC et les
CGU.
La cessation partielle d’activité sera progressive de telle sorte que l’AC, ou une entité tierce soit capable
de reprendre les activités.
Dans l’hypothèse d’une cessation d’activité totale, l’AC ou, en cas d’impossibilité, toute entité qui lui
serait substituée de par l’effet d’une loi, d’un règlement, d’une décision de justice ou bien d’une
convention antérieurement conclue avec cette entité, devra assurer la révocation des certificats et la
publication des LCR conformément aux engagements pris dans sa PC.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 40 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
• L’accompagnement des clients vers une ou des nouvelles AC de niveaux de sécurité, de qualification
et de services équivalents ;
• Le maintien des engagements définis dans les CGU (notamment les services de révocation) jusqu’à
la fin de vie du dernier certificat émis.
• L’AC s’interdit de transmettre la clé privée lui ayant permis d’émettre des certificats.
• L’AC prend toutes les mesures nécessaires pour la détruire ou la rendre inopérante. Cela concerne la
clé privée ainsi que les sauvegardes réalisées.
• L’AC révoque son certificat.
• L’AC révoque tous les certificats qu’elle a signés et qui seraient encore en cours de validité.
• L’AC informe les RCC des certificats révoqués ou à révoquer, ainsi que leur entité de rattachement le
cas échéant.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 41 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
La génération de la clé de signature de l’AC est effectuée dans des circonstances parfaitement
contrôlées, par des personnels dans des rôles de confiance (voir § 5.2.1), dans le cadre d’une «
Cérémonie de Clés » (Key Ceremony).
La cérémonie de clés se déroule suivant un script préalablement défini, sous le contrôle d’au moins deux
personnes ayant un rôle de confiance, et en présence de plusieurs témoins, dont au moins deux sont
externes à l’AC. Les témoins attestent, de façon objective et factuelle, du déroulement de la cérémonie
par rapport au script préalablement défini.
La clé de signature de l’AC est générée et mise en œuvre dans un module cryptographique qualifié au
moins au niveau élémentaire, conformément aux exigences du RGS* (une étoile).
Chaque part de secret est remise de manière sécurisée à un porteur de secret, qui ne peut en détenir
deux pour une même AC. Le changement de porteur de part de secret est possible (notamment suite au
changement d’activité d’un porteur de part de secret).
Sans objet.
L’initialisation du service applicatif a lieu dans le cadre d’une procédure d’initialisation décrite dans la
DPC.
Dans le cas où l’AC remet le dispositif de création de cachet au RCC, ce dispositif de création de cachet
est qualifié conformément aux exigences du RGS* (une étoile). Le RCC en charge du serveur s’engage,
via la signature des conditions générales d’utilisation, à générer la clé privée dans ce dispositif de
création de cachet qualifié remis par l’AC.
Dans le cas où l’AC ne remet pas le dispositif de création de cachet au RCC, le RCC en charge du serveur
s’engage, via la signature des conditions générales d’utilisation, à générer la clé privée dans un
dispositif de création de cachet certifié au moins au niveau 2 selon la norme FIPS 140-2.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 42 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
De plus, l’AC publie l’empreinte de son certificat, de manière à ce que les utilisateurs puissent la
comparer avec celle inscrite dans le certificat.
Les algorithmes utilisés pour la génération des certificats d’entité finale sont les suivants :
L’utilisation d’une clé privée de serveur est limitée au service de cachet délivré par ce serveur.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 43 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
La bi-clé d’AC est générée et mise en œuvre dans un module cryptographique qualifié comme indiqué
au § 6.1.1.1.
Les clés de cachet sont générées et conservées dans des dispositifs de création de cachet qualifiés au
regard du RGS* ou certifiés selon la norme FIPS 140-2 (voir § 6.1.1.3).
Si l’AC ne fournit pas le dispositif de création de cachet au RCC, elle s’assure auprès du RC de la
conformité du dispositif mis en œuvre par le serveur au travers d’un engagement contractuel du RC vis-
à-vis de l’AC (indiqué dans les CGU).
Le quorum des parts de secrets nécessaire à la restauration de la clé privée d’AC sur un module
cryptographique est fixé par l’AC à 3 sur 5.
Les porteurs de secrets sont des porteurs de rôle de confiance (voir § 5.2.1).
Ces copies de secours sont effectuées hors du module cryptographique. Elles sont protégées en
confidentialité et en intégrité. Le mécanisme de chiffrement utilisé permet de résister aux attaques par
cryptanalyse.
Les opérations de chiffrement et déchiffrement des clés privées d’AC sont effectuées à l’intérieur du
module cryptographique de telle manière que les clés privées d’AC ne soient à aucun moment en clair en
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 44 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
La mise en œuvre d’une copie de secours dans un module cryptographique ou dans un dispositif de
création de cachet respecte les exigences du § 6.2.4.
L’AC garantit que les clés privées d’AC ne sont pas compromises pendant leur stockage ou leur
transport.
L’activation de la clé privée d’AC dans le module cryptographique est contrôlée par des données
d’activation (voir § 6.4.1.1), et fait intervenir deux porteurs de secret.
L’activation de la clé privée du service applicatif dans le dispositif de création de cachet est contrôlée
par des données d’activation (voir § 6.4.1.2).
La désactivation de la clé privée de l’AC dans un module cryptographique est automatique dès que
l’environnement du module évolue, notamment en cas d’arrêt ou déconnexion du module, ou en cas
d’atteinte à l’intégrité du système.
Les conditions de désactivation de la clé privée de l’AC permettent de répondre aux exigences de la
qualification du module cryptographique citée au § 6.1.1.1.
• La désactivation des clés privées dans le dispositif de création de cachet est automatique dès que le
dispositif s’arrête.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 45 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
• Les conditions de désactivation des clés privées du service applicatif permettent de répondre aux
exigences propres à la qualification du dispositif de création de cachet (citée au § 6.1.1.3).
La méthode de destruction de la clé privée de l’AC permet de répondre aux exigences de la qualification
du module cryptographique.
En fin de vie d’une clé privée d’AC, normale ou anticipée (révocation), cette clé est détruite ainsi que ses
copies.
En fin de vie d’une clé privée de cachet, cette clé est détruite ainsi que ses copies.
Dans le cas où l’AC fournit le dispositif de création de cachet, la méthode de destruction permet de
répondre aux exigences de la qualification du module cryptographique (citée au § 6.1.1.3).
Pour le service applicatif 2D-Doc, le certificat a une durée de validité de 3 ans, mais la durée
d’utilisation de la clé privée est de 2 ans maximum après sa génération (une durée de un à deux ans est
généralement convenue, selon le cas d’usage).
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 46 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Les données d’activation correspondant à la clé privée de l’AC sont générées pendant la phase
d’initialisation et de personnalisation du module, au cours de la Key Ceremony (voir § 6.1.1.1).
Les données d’activation sont choisies et saisies par les porteurs de rôle de confiance correspondants
pendant la Key Ceremony.
Les données d’activation correspondant à la clé privée du service applicatif sont générées pendant la
phase d’initialisation et de personnalisation du module, au cours de la procédure d’initialisation du
service (voir § 6.1.1.3 et DPC).
Les données d’activation sont choisies et saisies par les porteurs de rôle de confiance correspondants
pendant la procédure d’initialisation du service.
Les données d’activation correspondant à la clé privée de l’AC sont conservées de manière à en assurer
la disponibilité, l’intégrité, et la confidentialité.
Voir DPC.
6.4.2.2. Protection des données d’activation correspondant aux clés privées des serveurs
Les données d’activation des dispositifs de création de cachet des services applicatifs sont conservées
de manière à en assurer la disponibilité, l’intégrité, et la confidentialité.
Voir DPC.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 47 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
• Gestion des droits des utilisateurs (permettant de mettre en œuvre la politique de contrôle d’accès
définie par l’AC, notamment pour implémenter les principes de moindres privilèges, de contrôles
multiples et de séparation des rôles).
• Gestion de sessions d’utilisation (déconnexion après un temps d’inactivité, accès aux fichiers
contrôlé par rôle et nom d’utilisateur).
• Protection contre les virus informatiques et toutes formes de logiciels compromettants ou non-
autorisés et mises à jour des logiciels.
• Gestion des comptes des utilisateurs, notamment la modification et la suppression rapide des droits
d’accès.
• Protection du réseau contre toute intrusion d’une personne non autorisée.
• Protection du réseau afin d’assurer la confidentialité et l’intégrité des données qui y transitent.
• Fonctions d’audits (non-répudiation et nature des actions effectuées).
• Eventuellement, gestion des reprises sur erreur.
Des dispositifs de surveillance (avec alarme automatique) et des procédures d’audit des paramétrages
du système (en particulier des éléments de routage) sont mis en place.
L’AC utilise des systèmes et des produits fiables qui sont protégés contre toute modification.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 48 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
L’AC garantit que les composants du réseau local (routeurs, par exemple) sont maintenus dans un
environnement physiquement sécurisé et que leurs configurations sont périodiquement auditées en vue
de vérifier leur conformité avec les exigences spécifiées par l’AC.
De plus, les échanges au sein de l’IGC peuvent nécessiter la mise en place de mesures particulières en
fonction du niveau de sensibilité des informations (utilisation de réseaux séparés / isolés, mise en œuvre
de mécanismes cryptographiques à l’aide de clés d’infrastructure et de contrôle, etc.).
L’AC garantit une synchronisation des horloges des systèmes de l’IGC entre elles, au minimum à la
minute près, et par rapport à une source fiable de temps UTC, au minimum à la seconde près.
Pour les opérations faites hors ligne, cette précision de synchronisation par rapport au temps UTC n’est
pas requise. Le système permet toutefois d’ordonner les évènements avec une précision suffisante.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 49 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Champ Valeur
Version 2 pour V3
Numéro de série 55 B0 43 D0 64 7B 6B 6F
DN Objet CN = FR06
OU = 0002 520769225
O = ARIADNEXT
C = FR
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 50 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Champ Valeur
Clé publique 00 a5 11 c1 38 9e 0e a5 01 3a 81 c2 5c 4e 91
dd ef 02 d2 84 9b ed 44 b9 06 c9 ef 72 e1 47
ff 51 cb b2 6e e2 9d 7a cf 98 fc e1 67 09 b8
e9 77 ef 59 07 68 3a 54 1d 25 fc 96 0d 33 26
9b c5 38 01 d3 eb 09 e2 a3 0c f6 49 63 f8 1c
7b 18 ff a4 88 ea 24 4c 3c 45 ce 16 75 65 69
88 9d a3 81 38 73 c5 05 56 e8 6d 04 2a f1 ee
83 a0 5d dd 36 1a f5 51 67 a6 d4 db c9 90 3c
f8 44 97 36 30 aa 46 66 1c dc c8 9b 2b f5 ef
a1 09 f6 2c 1f 13 00 d5 c7 8c af 5d db 8b ea
e7 c2 fc cd 06 25 52 4d 22 31 88 15 47 e6 db
ca e1 d4 c0 88 4e bb e8 6d 7b 80 4b 45 b8 54
5f d0 b9 87 bf f6 4a 05 ad 93 d5 03 b4 99 f7
2f f5 50 61 a2 3c 73 e5 4b 1a 9f ca 1d a7 d9
38 9f 82 21 3b cb cd 3b 82 2f 03 ce 31 00 97
0e 54 c3 a5 bb 37 99 c9 81 94 e7 34 cc c2 ed
46 8c a1 60 71 f8 7e f5 30 6f c0 ba 47 1e 2d
6f 12 1d c1 cb cc fe 20 e0 27 ad f9 1a 96 a1
4c 81 a0 b0 d2 1c b4 d0 5e 7f 64 fa 6a c1 90
fa b0 1d 9f 09 a8 58 fb 36 5a e7 4c 2c ff 76
4a 18 d5 a3 a6 10 4e 3c 9e cc 36 ed 6d bd 6d
c9 57 c0 89 09 1a 30 26 1c 21 56 a8 59 3f 76
dd 09 f6 69 a4 b1 76 86 7b c2 e5 63 78 99 f6
c1 fa 28 0b b9 5d 7a f2 73 16 20 76 bf d8 a8
9a c1 0d 87 3e 1b 8b e2 25 02 75 4c 6e 8d 9f
c3 9f 96 a0 ed 44 51 c3 c5 cb 90 0f 5e 1c e6
60 d4 ad a2 26 52 00 4c 5b 9d c5 61 9d 88 c9
6c f6 8d f2 db 0d 96 37 e5 3d da 81 ca b1 1e
b1 80 9b 2e c4 82 13 e5 9c 40 ac 8e 56 40 26
32 21 c7 ea 68 5d a8 c7 98 75 e3 11 50 e3 81
af 8d 27 8e ce da 4f 34 81 af ed 53 76 b7 5d
a1 5a 88 48 48 9d 29 d2 cd 28 8b c1 e6 b7 5e
97 82 8c 0c eb df ff 30 b3 22 04 2a e3 12 a2
ee f8 9b ee 2f a4 d8 74 d7 a5 91 ca 6f 36 b0
db e7 13
7.1.1.2. Extensions
Identificateur de la O N A8 EA F4 85 36 3F 1D A7 26 F5 0D 2D 9C AD 6E 54 8C DC
clé de l’autorité 69 38
Identificateur de la O N 87 2C 1A BE 98 BE 57 C7 86 77 C7 3A 45 05 C5 D2 57 B2
clé du sujet FB F8
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 51 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Contraintes de O O CA = TRUE
base Contrainte de longueur de chemin d’accès = 0
Algorithme N N SHA256
d’empreinte
Empreinte N N BE F3 6E 53 CF 63 56 C4 27 67 F3 B6 40 CF 5E AF AB 09
numérique CA B2 F6 0B 1C FB 67 FB 13 8B B9 33 A3 93
Champ Valeur
Version 2 pour V3
DN Émetteur CN = FR06
OU = 0002 520769225
O = ARIADNEXT
C = FR
DN Objet CN = < nom de l’émetteur de documents sécurisés par 2D-Doc, sur 4 caractères
alpha-numériques (voir § 3.1) >
OU = < code identifiant le référentiel >< espace >< numéro identifiant
l’organisation dans le référentiel > (voir § 3.1.2)
O = < nom de l’organisation émettant les cachets serveurs >
C = < pays dans lequel l’organisation est située au format ISO 3166-1 alpha 2 >
Clé publique < valeur de la clé publique de type NIST P-256 ou NIST P-384 ou NIST P-521 >
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 52 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
7.1.2.2. Extensions
Identificateur de la O N 87 2C 1A BE 98 BE 57 C7 86 77 C7 3A 45 05 C5 D2 57 B2
clé de l’autorité FB F8
Subject Alt Name N N < Type de document (cf. Spécification technique 2D-Doc)
>
Algorithme N N SHA-1
d’empreinte
Version 1 pour V2
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 53 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Champ Valeur
DN Émetteur CN = FR06
OU = 0002 520769225
O = ARIADNEXT
C = FR
Certificats < liste des certificats révoqués identifiés par leur numéro de série, et comportant la
révoqués date de révocation >
Identificateur de la O N 87 2C 1A BE 98 BE 57 C7 86 77 C7 3A 45 05 C5 D2 57 B2
clé de l’autorité FB F8
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 54 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
L’AC procède à un contrôle régulier de conformité de l’ensemble de son IGC une fois tous les deux ans.
Des contrôles internes peuvent également être déclenchés sur décision de l’AC, sur des périmètres
donnés.
Ils visent à vérifier le respect des engagements et pratiques définies dans la PC de l’AC, dans la DPC, et
dans les autres documents de politiques ou opérationnels cités dans la PC et la DPC.
Le sujet et le périmètre des évaluations sont préalablement définis dans un programme d’audit qui est
validé par l’AC.
Ces évaluations comprennent notamment des audits techniques qui seront réalisés par un prestataire
d’audit de la sécurité des systèmes d’information qualifié.
• En cas d’échec, et selon l’importance des non-conformités, l’équipe d’audit émet des
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 55 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Le choix de la mesure à appliquer est effectué par l’AC et doit respecter ses politiques de
sécurité internes.
• En cas de résultat "à confirmer", l’AC remet à la composante un avis précisant sous quel délai les
non-conformités doivent être levées. Puis, un contrôle de « confirmation » permettra de vérifier que
tous les points critiques ont bien été résolus.
• En cas de réussite, l’AC confirme à la composante contrôlée la conformité aux exigences de la PC et
la DPC.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 56 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 57 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
• La DPC de l’AC.
• Les clés privées de l’AC, des composantes et des entités finales.
• Les données d’activation associées aux clés privées d’AC et des entités finales.
• Tous les secrets de l’IGC.
• Les journaux d’évènements des composantes de l’IGC.
• Les dossiers d’enregistrement des serveurs et des RCC.
• Les causes de révocations, sauf accord explicite du RCC.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 58 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 59 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
• Pouvoir démontrer aux utilisateurs de ses certificats qu’elle a émis un certificat pour un RCC donné
et que ce RCC a accepté le certificat, conformément aux exigences du § 4.4.
• Tenir à disposition des Porteurs, des RCC, et des Utilisateurs de Certificats la notification de
Révocation du Certificat d’une composante de l’IGC ou d’un serveur.
• Diffuser publiquement la présente PC et les LCR.
• Garantir et maintenir la cohérence de sa DPC avec sa PC.
• Prendre toutes les mesures raisonnables pour s’assurer que les RCC sont au courant de leurs droits
et obligations en ce qui concerne l’utilisation et la gestion des clés, des certificats ou encore de
l’équipement et des logiciels utilisés aux fins de l’IGC.
La relation entre un RCC et l’AC est formalisée dans les Conditions Générales d’Utilisation (intégrées
dans le formulaire de demande) signés par le RCC, précisant les droits et obligations des parties et
notamment les garanties apportées par l’AC.
L’AC est responsable de la conformité de sa PC avec les exigences du RGS. L’AC assume toute
conséquence dommageable résultant du non-respect de sa PC, par elle-même ou l’une de ses
composantes. Elle reconnaît avoir pris les dispositions nécessaires pour couvrir ses responsabilités liées
à ses opérations et/ou activités et posséder la stabilité financière et les ressources exigées pour
fonctionner en conformité avec la présente politique.
Par ailleurs, l’AC reconnaît avoir à sa charge un devoir général de surveillance, quant à la sécurité et
l’intégrité des certificats délivrés par elle-même ou l’une de ses composantes. Elle est responsable du
maintien du niveau de sécurité de l’infrastructure technique sur laquelle elle s’appuie pour fournir ses
services. Toute modification ayant un impact sur le niveau de sécurité fourni doit être approuvée par
l’AC.
• Vérifier la validité des pièces justificatives et l’exactitude des mentions du dossier d’enregistrement
qui établissent l’identité et l’organisation d’appartenance du RCC.
• Vérifier l’origine et l’exactitude de toute demande de révocation et mettre en œuvre les moyens
permettant de les traiter.
• Respecter les politiques de contrôle d’accès aux composantes techniques de l’Autorité
d’Enregistrement.
9.6.3. RCC
Le RCC a l’obligation de :
• Générer la Bi-Clé du serveur dans le dispositif de création de cachet remis par l’AC ou certifié selon
la norme FIPS 140-2 au moins au niveau 2.
• Communiquer des informations exactes et à jour lors de la demande ou du renouvellement du
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 60 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
Certificat (ainsi que toutes les pièces justificatives nécessaires) et informer immédiatement l’AE ou
l’AC de toute modification de celles-ci.
• Protéger la Clé Privée du service applicatif dont il a la responsabilité par des moyens appropriés à
son environnement.
• Protéger les données d’activation de cette clé privée et le cas échéant les mettre en œuvre.
• Protéger l’accès à la base de certificats du service applicatif.
• Respecter les conditions d’utilisation de la Clé privée du service applicatif et du Certificat
correspondant.
• Informer l’AC de toute modification concernant les informations contenues dans le certificat
électronique.
• Faire sans délai, une demande de révocation de son certificat auprès de l’AC ou de l’AE en cas de
compromission ou de suspicion de compromission de sa clé privée ou de ses données d’activation.
La relation entre le RCC et l’AC ou l’AE est formalisée par un engagement du RCC visant à certifier
l’exactitude des renseignements et des documents fournis (signature des conditions générales
d’utilisation dans le formulaire de demande).
L’AC décline toute responsabilité quant aux conséquences des retards ou pertes que pourraient subir
dans leur transmission tous messages électroniques, lettres, documents, et quant aux retards, à
l’altération ou autres erreurs pouvant se produire dans la transmission de toute télécommunication.
L’AC ne saurait être tenue responsable, et n’assume aucun engagement, pour tout retard dans
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 61 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
De façon expresse, sont considérés comme cas de force majeure ou cas fortuit, ceux habituellement
retenus par la jurisprudence des cours et tribunaux français.
9.9. Indemnités
Pas d’exigence particulière.
La mise en conformité n’impose pas le renouvellement anticipé des certificats déjà émis, sauf cas
exceptionnel lié à la sécurité.
• Au plus tard un mois avant le début de l’opération, faire valider ce changement au travers d’une
expertise technique, afin d’évaluer les impacts sur le niveau de qualité et de sécurité des fonctions
de l’AC et de ses différentes composantes.
• Au plus tard un mois après la fin de l’opération, en informer l’organisme de qualification.
9.12. Amendements à la PC
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 62 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
RGS, et des éventuels documents complémentaires du RGS. En cas de changement important, l’AC
pourra faire appel à une expertise technique pour en contrôler l’impact.
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 63 / 64
Autorité de Certification IDnow SAS 2D-Doc « FR06 »
Politique de Certification Public
© IDnow SAS 2024, ce document ne peut être copié, reproduit ou transféré sans l’accord écrit d’IDnow SAS. 64 / 64