pro acc 47 00 diffusion - keymanagement.chambersign.fr...pro acc 47 00 diffusion : direction csf...
TRANSCRIPT
PRO ACC 47 00
Diffusion : Direction CSF
ChamberSign France CA3 RGS ChamberSign France CA3 Qualified eID
1.1 Présentation générale
1.2 Identification du document
- 1.2.250.1.96.1.8.1.1 : Certificats d’authentification ** RGS personne
physique
- 1.2.250.1.96.1.8.1.2 : Certificats d’authentification *** RGS personne
physique
- 1.2.250.1.96.1.8.1.3 : Certificats de signature ** RGS personne
physique
- 1.2.250.1.96.1.8.1.4 : Certificats de signature *** RGS personne
physique
- 1.2.250.1.96.1.8.1.5 : Certificats d’authentification et de signature *
RGS personne physique
- 1.2.250.1.96.1.8.1.6 : Certificats d’authentification et de signature **
RGS personne physique
- 1.2.250.1.96.1.8.1.7 : Certificats de personne morale RGS 1*
- 1.2.250.1.96.1.8.1.8 : Certificats de personne morale RGS 2*
- 1.2.250.1.96.1.8.1.9 : Certificats d’authentification personne morale
client/serveur RGS 1*
- 1.2.250.1.96.1.8.2.1 : Certificats de signature qualifiés eIDAS
personne physique
- 1.2.250.1.96.1.8.2.2 : Certificats de signature qualifiés eIDAS
personne physique avec QSCD
- 1.2.250.1.96.1.8.2.3 : Certificats de cachet qualifiés eIDAS
personne morale
- 1.2.250.1.96.1.8.2.4 : Certificats de cachet qualifiés eIDAS
personne morale avec QSCD
- 1.2.250.1.96.1.8.2.6 : Certificats d’authentification et de
signature qualifiés eIDAS personne physique
1.3 Entités intervenant dans l’IGC
1.4 Usage des certificats
1.5 Gestion de la PC
1.6 Définitions et acronymes
1.7 Références documentaires
2.1 Entités chargées de la mise à disposition des informations
2.2 Informations devant être publiées
2.3 Délais et fréquences de publication
2.4 Contrôle d’accès aux informations publiées
3.1 Nommage
3.2 Validation initiale de l’identité
3.3 Identification et validation d’une demande de renouvellement des clés
3.4 Identification et validation d’une demande de révocation
4.1 Demande de certificat
4.2 Traitement d’une demande de certificat
4.2.1 Exécution des processus d'identification et de validation de la demande
4.2.2 Acceptation ou rejet de la demande
4.2.3 Durée d'établissement du certificat
4.3.1 Actions de l'AC concernant la délivrance du certificat
4.3.2 Notification par l'AC de la délivrance du certificat au porteur
4.4.1 Démarche d'acceptation du certificat
4.4.2 Publication du certificat
4.4.3 Notification par l'AC aux autres entités de la délivrance du certificat
4.5 Usages de la bi-clé et du certificat
4.6 Renouvellement d'un certificat
4.7 Délivrance d'un nouveau certificat suite au changement de la bi-clé
4.8 Modification du certificat
4.9.1 Causes possibles d’une révocation
4.9.2 Origine d’une demande de révocation
4.9.3 Procédure de traitement d'une demande de révocation
4.9.4 Délai accordé au porteur pour formuler la demande de révocation
4.9.5 Délai de traitement par l'AC d’une demande de révocation
4.9.6 Exigences de vérification de la révocation par les utilisateurs de certificats
4.9.7 Fréquence d'établissement des LCR
4.9.8 Délai maximum de publication d'une LCR
4.9.9 Disponibilité d'un système de vérification en ligne de la révocation et de l'état des certificats
4.9.10 Exigences de vérification en ligne de la révocation des certificats par les utilisateurs de certificats
4.9.11 Autres moyens disponibles d'information sur les révocations
4.9.12 Exigences spécifiques en cas de compromission de la clé privée
4.9.13 Causes possibles d’une suspension
4.10 Fonction d'information sur l'état des certificats
4.11 Fin de la relation entre le porteur et l'AC
4.12 Séquestre de clé et recouvrement
5.1.1 Situation géographique et construction des sites
5.1.2 Accès physique
5.1.3 Alimentation électrique et climatisation
5.1.4 Vulnérabilité aux dégâts des eaux
5.1.5 Prévention et protection incendie
5.1.6 Conservation des supports
5.1.7 Mise hors service des supports
5.1.8 Sauvegardes hors site
5.2.1 Rôles de confiance
5.2.2 Nombre de personnes requises par tâche
5.2.3 Identification et authentification pour chaque rôle
5.2.4 Rôles exigeant une séparation des attributions
Voir PC
Voir PC
Voir PC
GUI.TEC.17
Voir PC
Non applicable
PRO.SSI.01
PRO.SSI.05
PRO.SSI.01
PRO.SSI.05
GUI.ACC.01 : accréditation BE
+ supports informatiques ?
GUI.ACC.01 : accréditation BE
+ supports informatiques ?
GUI.ACC.01 : accréditation BE
+ supports informatiques ?
PRO.SSI.01
+ Sous-traitants
DPC Idnomic
+ Hébergeur
+ BrestDPC Idnomic
+ Hébergeur
+ BrestDPC Idnomic
+ Hébergeur
+ Brest
PRO.ACC.03
Voir PC
PRO.ACC.20
PRO.ACC.20
GUI.TEC.11
GUI.TEC.01
Non applicable
GUI.TEC.23
Voir PC
Voir PC
PRO.ACC.23
GUI.ACC.30
Voir PC
Voir PC
Voir PC
GUI.ACC.11
Non applicable
Voir PC
Voir PC
Voir PC
Voir PC
Non applicable
Voir PC
Voir PC
PRO.SSI.01
PRO.SSI.05
Voir PC
PRO.ACC.20
Référence applicableTitre paragraphe
Paragraphe
PC/DPC
Voir PC
- AC : ChamberSign France
- OSC : IDNomic
- Développement / Exploitation : CCI Brest
- Agarik : hébergeur
- Autorité d'Enregistrement : Bureau d'Enregistrement en CCI
PRO.QUA.01
Voir PC
Voir Tableau du référentiel documentaire
Voir PC
Voir PC
GUI.ACC.11
PRO.SSI.05
Voir PC
?
PRO.ACC.20
PRO.ACC.20
PRO.ACC.23
PRO.ACC.20
PRO.ACC.20
GUI.TEC.10
PRO ACC 47 00
Diffusion : Direction CSF
5.3.1 Qualifications, compétences et habilitations requises
5.3.2 Procédures de vérification des antécédents
5.3.3 Exigences en matière de formation initiale
5.3.4 Exigences et fréquence en matière de formation continue
5.3.5 Fréquence et séquence de rotation entre différentes attributions
5.3.6 Sanctions en cas d’actions non autorisées
5.3.7 Exigences vis-à-vis du personnel des prestataires externes
5.3.8 Documentation fournie au personnel
5.4 Procédure de constitution des données d’audit
5.5 Archivage des données
5.6 Changement de clé d’AC
5.7 Reprise suite à la compromission et sinistre
5.8 Fin de vie de l'IGC
6.1.1 Génération des bi-clés
6.1.2 Transmission de la clé privée à son propriétaire
6.1.3 Transmission de la clé publique à l’AC
6.1.4 Transmission de la clé publique de l’AC aux utilisateurs de certificats
6.1.5 Tailles des clés
6.1.6 Vérification de la génération des paramètres des bi-clés et de leur qualité
6.1.7 Objectifs d'usage de la clé
6.2.1 Standards et mesures de sécurité pour les modules cryptographiques
6.2.2 Contrôle de la clé privée par plusieurs personnes
6.2.3 Séquestre de la clé privée
6.2.4 Copie de secours de la clé privée
6.2.5 Archivage de la clé privée
6.2.6 Transfert de la clé privée vers / depuis le module cryptographique
6.2.7 Stockage de la clé privée dans un module cryptographique
6.2.8 Méthode d'activation de la clé privée
6.2.9 Méthode de désactivation de la clé privée
Pour les certificats porteurs, cf. le document [PRO.ACC.02] et les documents de procédures opérationnelles (cf. [FOR.QUA.01]) qui
détaillent le déroulement de ces processus.
Pour les certificats d’AC, les certificats d’ACF et pour les OCSPResponder, cf. les procédures et scripts de l’OC.
Pour les certificats porteurs, cf. le document [PRO.ACC.02] et les documents de procédures opérationnelles (cf. [FOR.QUA.01]) qui
détaillent le déroulement de ces processus.
Pour les certificats d’AC, les certificats d’ACF et pour les OCSPResponder, cf. les procédures et scripts de l’OC.
Voir PC
Voir PC
https://www.ssi.gouv.fr/uploads/2017_6124_np.pdf
https://www.ssi.gouv.fr/uploads/2018_15210_np.pdf
PRO.ACC.05
PRO.ACC.24
Voir PC
PRO.ACC.06
GUI.ACC.08
Cf contrat d'assurance
Pour les certificats porteurs, cf. le document [PRO.ACC.02] et les documents de procédures opérationnelles (cf. [FOR.QUA.01]) qui
détaillent le déroulement de ces processus.
Pour les certificats d’AC, cf. les procédures et scripts de CSF (cf. [FOR.QUA.01]) pour les certificats ACF OCSPResponder et les procédures
et scripts de l’OC pour les autres certificats d’AC.
PRO.SSI.01
PRO.SSI.02
Les modules cryptographiques de l’IGC et les supports cryptographiques des porteurs fournis par CSF (niveaux 2*, 3* et qualifié eIDAS)
font l’objet d’une qualification par l’ANSSI et sont conformes aux exigences du RGS pour le niveau considéré, et aux exigences de l’eIDAS.
Les modules cryptographiques des porteurs sont soit, pour les niveaux 2*, 3* et qulifié eIDAS, des tokens USB intégrant une carte à puce
au format SIM, soit, pour le niveau 3* exclusivement, des cartes à puce associées à des lecteurs sécurisés (intégrant un clavier pour saisie
sécurisée du code d’activation).
Pour le niveau 1* ou non qualifié eIDAS, le choix des supports cryptographiques, qui peuvent être soit matériels soit logiciels, sont
entièrement de la responsabilité des porteurs. Ces derniers s'engagent contractuellement vis-à-vis de CSF à ce que ces supports soient
conformes aux exigences correspondantes du [RGS].
FOR.RES.02
PRO.ACC.38GUI.ACC.02
GUI.ACC.03
GUI.ACC.06
GUI.ACC.16
GUI.ACC.17
GUI.ACC.34
GUI.ACC.37
GUI.ACC.45
GUI.ACC.51
FOR.ACC.37GUI.ACC.13
FOR.ACC.01
FOR.ACC.17
FOR.ACC.42
FOR.RES.12Sans objet
FOR.RES.03
FOR.RES.04Cf. contrats de l’OC et l’HAE. et clause dans les contrats avec CSF de déshabilitation du collaborateur.
PRO.ACC.04
Non applicable pour les clés privées des porteurs.
Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant
des procédures conformes à son attestation de qualification pour les autres clés d’AC.
Aux niveaux 2*, 3* et qualifié eIDAS, les clés privées des porteurs sont stockées exclusivement dans des modules cryptographiques
matériels faisant l'objet d’une qualification par l’ANSSI au niveau requis par rapport aux exigences du [RGS], et aux exigences de l’eIDAS.
Au niveau 1* et non qualifié eIDAS, les clés privées des porteurs sont stockées dans des supports cryptographiques entièrement sous la
responsabilité des porteurs et devant être conformes aux exigences du [RGS].
Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant
Aux niveaux 2*, 3* et qualifié eIDAS, les supports cryptographiques des porteurs sont protégés par des données d’activation choisies et
personnalisées par les porteurs eux-mêmes.
Au niveau 1* et non qualifié eIDAS, la méthode d'activation dépend des supports cryptographiques choisis par les porteurs et qui sont
sous leur entière responsabilité.
Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant
des procédures conformes à son attestation de qualification pour les autres clés d’AC.
Aux niveaux 2*, 3* et qualifié eIDAS, les clés privées des porteurs sont désactivées dès la déconnexion du support cryptographique.
Au niveau 1* et non qualifié eIDAS, la méthode de désactivation dépend des supports cryptographiques choisis par les porteurs et qui
sont sous leur entière responsabilité.
Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant
des procédures conformes à son attestation de qualification pour les autres clés d’AC.
GUI.ACC.11
Les clés des porteurs sont sous le contrôle exclusif des porteurs.
Les clés d’AC sont contrôlées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et suivant les
procédures de l’OC pour les autres clés d’AC.
Non applicable
Les clés privées des porteurs ne font l’objet d’aucune copie de secours au niveau de CSF.
Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant
des procédures conformes à son attestation de qualification pour les autres clés d’AC.
Non applicable
PRO ACC 47 00
Diffusion : Direction CSF
6.2.10 Méthode de destruction des clés privées
6.2.11 Niveau de qualification du module cryptographique et des dispositifs de création de signature
6.3.1 Archivage des clés publiques
6.3.2 Durées de vie des bi-clés et des certificats
6.4.1 Génération et installation des données d’activation
6.4.2 Protection des données d’activation
6.4.3 Autres aspects liés aux données d'activation
6.5.1 Exigences de sécurité technique spécifiques aux systèmes informatiques
6.5.2 Niveau de qualification des systèmes informatiques
6.6.1 Mesures de sécurité liées au développement des systèmes
6.6.2 Mesures liées à la gestion de la sécurité
6.6.3 Niveau d’évaluation sécurité du cycle de vie des systèmes
6.7 Mesures de sécurité réseau
6.8 Horodatage / Système de datation
7 Profil des certificats et des LCR
8 Audit de conformité et autres évaluations
9 Autres problématiques métiers et légales
FOR.SSI.04
FOR.SSI.05
FOR.SSI.06
FOR.SSI.07
Voir PC
Audit interne
Audit BE
Audit Oppida
GUI.ACC.11
Voir PC
GUI.TEC.01
PRO.SSI.10
PRO.ACC.05
PRO.ACC.24
Voir PC
Aux niveaux 2*, 3* et qualifié eIDAS, les supports cryptographiques des porteurs sont protégés par des données d’activation choisies et
personnalisées par les porteurs eux-mêmes.
Au niveau 1* et non qualifié eIDAS, la méthode d'activation dépend des supports cryptographiques choisis par les porteurs et qui sont
sous leur entière responsabilité.
Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant
des procédures conformes à son attestation de qualification pour les autres clés d’AC.
Aux niveaux 2*, 3* et qualifié eIDAS, les supports cryptographiques des porteurs sont protégés par des données d’activation choisies et
personnalisées par les porteurs eux-mêmes.
Au niveau 1* et non qualifié eIDAS, la méthode d'activation dépend des supports cryptographiques choisis par les porteurs et qui sont
sous leur entière responsabilité.
Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant
des procédures conformes à son attestation de qualification pour les autres clés d’AC.
FOR.QUA.01
Non applicable
Non applicable
PRO.TEC.02
FOR.TEC.01
FOR.TEC.02
FOR.SSI.10
HSM : https://www.ssi.gouv.fr/uploads/2018_12009_np.pdf
QSCD :
https://www.ssi.gouv.fr/uploads/2017_6124_np.pdf
https://www.ssi.gouv.fr/uploads/2018_15210_np.pdf
Aux niveaux 2*, 3* et qualifié eIDAS, la destruction des clés privées revient à détruire le support sur lequel elles ont été générées.
Au niveau 1* et non qualifié eIDAS, la méthode de destruction éventuelle dépend des supports cryptographiques choisis par les porteurs
et qui sont sous leur entière responsabilité.
Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant
des procédures conformes à son attestation de qualification pour les autres clés d’AC.