pro acc 47 00 diffusion - keymanagement.chambersign.fr...pro acc 47 00 diffusion : direction csf...

3
PRO ACC 47 00 Diffusion : Direction CSF ChamberSign France CA3 RGS ChamberSign France CA3 Qualified eID 1.1 Présentation générale 1.2 Identification du document - 1.2.250.1.96.1.8.1.1 : Certificats d’authentification ** RGS personne physique - 1.2.250.1.96.1.8.1.2 : Certificats d’authentification *** RGS personne physique - 1.2.250.1.96.1.8.1.3 : Certificats de signature ** RGS personne physique - 1.2.250.1.96.1.8.1.4 : Certificats de signature *** RGS personne physique - 1.2.250.1.96.1.8.1.5 : Certificats d’authentification et de signature * RGS personne physique - 1.2.250.1.96.1.8.1.6 : Certificats d’authentification et de signature ** RGS personne physique - 1.2.250.1.96.1.8.1.7 : Certificats de personne morale RGS 1* - 1.2.250.1.96.1.8.1.8 : Certificats de personne morale RGS 2* - 1.2.250.1.96.1.8.1.9 : Certificats d’authentification personne morale client/serveur RGS 1* - 1.2.250.1.96.1.8.2.1 : Certificats de signature qualifiés eIDAS personne physique - 1.2.250.1.96.1.8.2.2 : Certificats de signature qualifiés eIDAS personne physique avec QSCD - 1.2.250.1.96.1.8.2.3 : Certificats de cachet qualifiés eIDAS personne morale - 1.2.250.1.96.1.8.2.4 : Certificats de cachet qualifiés eIDAS personne morale avec QSCD - 1.2.250.1.96.1.8.2.6 : Certificats d’authentification et de signature qualifiés eIDAS personne physique 1.3 Entités intervenant dans l’IGC 1.4 Usage des certificats 1.5 Gestion de la PC 1.6 Définitions et acronymes 1.7 Références documentaires 2.1 Entités chargées de la mise à disposition des informations 2.2 Informations devant être publiées 2.3 Délais et fréquences de publication 2.4 Contrôle d’accès aux informations publiées 3.1 Nommage 3.2 Validation initiale de l’identité 3.3 Identification et validation d’une demande de renouvellement des clés 3.4 Identification et validation d’une demande de révocation 4.1 Demande de certificat 4.2 Traitement d’une demande de certificat 4.2.1 Exécution des processus d'identification et de validation de la demande 4.2.2 Acceptation ou rejet de la demande 4.2.3 Durée d'établissement du certificat 4.3.1 Actions de l'AC concernant la délivrance du certificat 4.3.2 Notification par l'AC de la délivrance du certificat au porteur 4.4.1 Démarche d'acceptation du certificat 4.4.2 Publication du certificat 4.4.3 Notification par l'AC aux autres entités de la délivrance du certificat 4.5 Usages de la bi-clé et du certificat 4.6 Renouvellement d'un certificat 4.7 Délivrance d'un nouveau certificat suite au changement de la bi-clé 4.8 Modification du certificat 4.9.1 Causes possibles d’une révocation 4.9.2 Origine d’une demande de révocation 4.9.3 Procédure de traitement d'une demande de révocation 4.9.4 Délai accordé au porteur pour formuler la demande de révocation 4.9.5 Délai de traitement par l'AC d’une demande de révocation 4.9.6 Exigences de vérification de la révocation par les utilisateurs de certificats 4.9.7 Fréquence d'établissement des LCR 4.9.8 Délai maximum de publication d'une LCR 4.9.9 Disponibilité d'un système de vérification en ligne de la révocation et de l'état de 4.9.10 Exigences de vérification en ligne de la révocation des certificats par les utilisateu 4.9.11 Autres moyens disponibles d'information sur les révocations 4.9.12 Exigences spécifiques en cas de compromission de la clé privée 4.9.13 Causes possibles d’une suspension 4.10 Fonction d'information sur l'état des certificats 4.11 Fin de la relation entre le porteur et l'AC 4.12 Séquestre de clé et recouvrement 5.1.1 Situation géographique et construction des sites 5.1.2 Accès physique 5.1.3 Alimentation électrique et climatisation 5.1.4 Vulnérabilité aux dégâts des eaux 5.1.5 Prévention et protection incendie 5.1.6 Conservation des supports 5.1.7 Mise hors service des supports 5.1.8 Sauvegardes hors site 5.2.1 Rôles de confiance 5.2.2 Nombre de personnes requises par tâche 5.2.3 Identification et authentification pour chaque rôle 5.2.4 Rôles exigeant une séparation des attributions Voir PC Voir PC Voir PC GUI.TEC.17 Voir PC Non applicable PRO.SSI.01 PRO.SSI.05 PRO.SSI.01 PRO.SSI.05 GUI.ACC.01 : accréditation BE + supports informatiques ? GUI.ACC.01 : accréditation BE + supports informatiques ? GUI.ACC.01 : accréditation BE + supports informatiques ? PRO.SSI.01 + Sous-traitants DPC Idnomic + Hébergeur + Brest DPC Idnomic + Hébergeur + Brest DPC Idnomic + Hébergeur + Brest PRO.ACC.03 Voir PC PRO.ACC.20 PRO.ACC.20 GUI.TEC.11 GUI.TEC.01 Non applicable GUI.TEC.23 Voir PC Voir PC PRO.ACC.23 GUI.ACC.30 Voir PC Voir PC Voir PC GUI.ACC.11 Non applicable Voir PC Voir PC Voir PC Voir PC Non applicable Voir PC Voir PC PRO.SSI.01 PRO.SSI.05 Voir PC PRO.ACC.20 Référence applicable Titre paragraphe Paragraphe PC/DPC Voir PC - AC : ChamberSign France - OSC : IDNomic - Développement / Exploitation : CCI Brest - Agarik : hébergeur - Autorité d'Enregistrement : Bureau d'Enregistrement en CCI PRO.QUA.01 Voir PC Voir Tableau du référentiel documentaire Voir PC Voir PC GUI.ACC.11 PRO.SSI.05 Voir PC ? PRO.ACC.20 PRO.ACC.20 PRO.ACC.23 PRO.ACC.20 PRO.ACC.20 GUI.TEC.10

Upload: others

Post on 10-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PRO ACC 47 00 Diffusion - keymanagement.chambersign.fr...PRO ACC 47 00 Diffusion : Direction CSF ChamberSign France CA3 RGS ChamberSign France CA3 Qualified eID 1.1 Présentation générale

PRO ACC 47 00

Diffusion : Direction CSF

ChamberSign France CA3 RGS ChamberSign France CA3 Qualified eID

1.1 Présentation générale

1.2 Identification du document

- 1.2.250.1.96.1.8.1.1 : Certificats d’authentification ** RGS personne

physique

- 1.2.250.1.96.1.8.1.2 : Certificats d’authentification *** RGS personne

physique

- 1.2.250.1.96.1.8.1.3 : Certificats de signature ** RGS personne

physique

- 1.2.250.1.96.1.8.1.4 : Certificats de signature *** RGS personne

physique

- 1.2.250.1.96.1.8.1.5 : Certificats d’authentification et de signature *

RGS personne physique

- 1.2.250.1.96.1.8.1.6 : Certificats d’authentification et de signature **

RGS personne physique

- 1.2.250.1.96.1.8.1.7 : Certificats de personne morale RGS 1*

- 1.2.250.1.96.1.8.1.8 : Certificats de personne morale RGS 2*

- 1.2.250.1.96.1.8.1.9 : Certificats d’authentification personne morale

client/serveur RGS 1*

- 1.2.250.1.96.1.8.2.1 : Certificats de signature qualifiés eIDAS

personne physique

- 1.2.250.1.96.1.8.2.2 : Certificats de signature qualifiés eIDAS

personne physique avec QSCD

- 1.2.250.1.96.1.8.2.3 : Certificats de cachet qualifiés eIDAS

personne morale

- 1.2.250.1.96.1.8.2.4 : Certificats de cachet qualifiés eIDAS

personne morale avec QSCD

- 1.2.250.1.96.1.8.2.6 : Certificats d’authentification et de

signature qualifiés eIDAS personne physique

1.3 Entités intervenant dans l’IGC

1.4 Usage des certificats

1.5 Gestion de la PC

1.6 Définitions et acronymes

1.7 Références documentaires

2.1 Entités chargées de la mise à disposition des informations

2.2 Informations devant être publiées

2.3 Délais et fréquences de publication

2.4 Contrôle d’accès aux informations publiées

3.1 Nommage

3.2 Validation initiale de l’identité

3.3 Identification et validation d’une demande de renouvellement des clés

3.4 Identification et validation d’une demande de révocation

4.1 Demande de certificat

4.2 Traitement d’une demande de certificat

4.2.1 Exécution des processus d'identification et de validation de la demande

4.2.2 Acceptation ou rejet de la demande

4.2.3 Durée d'établissement du certificat

4.3.1 Actions de l'AC concernant la délivrance du certificat

4.3.2 Notification par l'AC de la délivrance du certificat au porteur

4.4.1 Démarche d'acceptation du certificat

4.4.2 Publication du certificat

4.4.3 Notification par l'AC aux autres entités de la délivrance du certificat

4.5 Usages de la bi-clé et du certificat

4.6 Renouvellement d'un certificat

4.7 Délivrance d'un nouveau certificat suite au changement de la bi-clé

4.8 Modification du certificat

4.9.1 Causes possibles d’une révocation

4.9.2 Origine d’une demande de révocation

4.9.3 Procédure de traitement d'une demande de révocation

4.9.4 Délai accordé au porteur pour formuler la demande de révocation

4.9.5 Délai de traitement par l'AC d’une demande de révocation

4.9.6 Exigences de vérification de la révocation par les utilisateurs de certificats

4.9.7 Fréquence d'établissement des LCR

4.9.8 Délai maximum de publication d'une LCR

4.9.9 Disponibilité d'un système de vérification en ligne de la révocation et de l'état des certificats

4.9.10 Exigences de vérification en ligne de la révocation des certificats par les utilisateurs de certificats

4.9.11 Autres moyens disponibles d'information sur les révocations

4.9.12 Exigences spécifiques en cas de compromission de la clé privée

4.9.13 Causes possibles d’une suspension

4.10 Fonction d'information sur l'état des certificats

4.11 Fin de la relation entre le porteur et l'AC

4.12 Séquestre de clé et recouvrement

5.1.1 Situation géographique et construction des sites

5.1.2 Accès physique

5.1.3 Alimentation électrique et climatisation

5.1.4 Vulnérabilité aux dégâts des eaux

5.1.5 Prévention et protection incendie

5.1.6 Conservation des supports

5.1.7 Mise hors service des supports

5.1.8 Sauvegardes hors site

5.2.1 Rôles de confiance

5.2.2 Nombre de personnes requises par tâche

5.2.3 Identification et authentification pour chaque rôle

5.2.4 Rôles exigeant une séparation des attributions

Voir PC

Voir PC

Voir PC

GUI.TEC.17

Voir PC

Non applicable

PRO.SSI.01

PRO.SSI.05

PRO.SSI.01

PRO.SSI.05

GUI.ACC.01 : accréditation BE

+ supports informatiques ?

GUI.ACC.01 : accréditation BE

+ supports informatiques ?

GUI.ACC.01 : accréditation BE

+ supports informatiques ?

PRO.SSI.01

+ Sous-traitants

DPC Idnomic

+ Hébergeur

+ BrestDPC Idnomic

+ Hébergeur

+ BrestDPC Idnomic

+ Hébergeur

+ Brest

PRO.ACC.03

Voir PC

PRO.ACC.20

PRO.ACC.20

GUI.TEC.11

GUI.TEC.01

Non applicable

GUI.TEC.23

Voir PC

Voir PC

PRO.ACC.23

GUI.ACC.30

Voir PC

Voir PC

Voir PC

GUI.ACC.11

Non applicable

Voir PC

Voir PC

Voir PC

Voir PC

Non applicable

Voir PC

Voir PC

PRO.SSI.01

PRO.SSI.05

Voir PC

PRO.ACC.20

Référence applicableTitre paragraphe

Paragraphe

PC/DPC

Voir PC

- AC : ChamberSign France

- OSC : IDNomic

- Développement / Exploitation : CCI Brest

- Agarik : hébergeur

- Autorité d'Enregistrement : Bureau d'Enregistrement en CCI

PRO.QUA.01

Voir PC

Voir Tableau du référentiel documentaire

Voir PC

Voir PC

GUI.ACC.11

PRO.SSI.05

Voir PC

?

PRO.ACC.20

PRO.ACC.20

PRO.ACC.23

PRO.ACC.20

PRO.ACC.20

GUI.TEC.10

Page 2: PRO ACC 47 00 Diffusion - keymanagement.chambersign.fr...PRO ACC 47 00 Diffusion : Direction CSF ChamberSign France CA3 RGS ChamberSign France CA3 Qualified eID 1.1 Présentation générale

PRO ACC 47 00

Diffusion : Direction CSF

5.3.1 Qualifications, compétences et habilitations requises

5.3.2 Procédures de vérification des antécédents

5.3.3 Exigences en matière de formation initiale

5.3.4 Exigences et fréquence en matière de formation continue

5.3.5 Fréquence et séquence de rotation entre différentes attributions

5.3.6 Sanctions en cas d’actions non autorisées

5.3.7 Exigences vis-à-vis du personnel des prestataires externes

5.3.8 Documentation fournie au personnel

5.4 Procédure de constitution des données d’audit

5.5 Archivage des données

5.6 Changement de clé d’AC

5.7 Reprise suite à la compromission et sinistre

5.8 Fin de vie de l'IGC

6.1.1 Génération des bi-clés

6.1.2 Transmission de la clé privée à son propriétaire

6.1.3 Transmission de la clé publique à l’AC

6.1.4 Transmission de la clé publique de l’AC aux utilisateurs de certificats

6.1.5 Tailles des clés

6.1.6 Vérification de la génération des paramètres des bi-clés et de leur qualité

6.1.7 Objectifs d'usage de la clé

6.2.1 Standards et mesures de sécurité pour les modules cryptographiques

6.2.2 Contrôle de la clé privée par plusieurs personnes

6.2.3 Séquestre de la clé privée

6.2.4 Copie de secours de la clé privée

6.2.5 Archivage de la clé privée

6.2.6 Transfert de la clé privée vers / depuis le module cryptographique

6.2.7 Stockage de la clé privée dans un module cryptographique

6.2.8 Méthode d'activation de la clé privée

6.2.9 Méthode de désactivation de la clé privée

Pour les certificats porteurs, cf. le document [PRO.ACC.02] et les documents de procédures opérationnelles (cf. [FOR.QUA.01]) qui

détaillent le déroulement de ces processus.

Pour les certificats d’AC, les certificats d’ACF et pour les OCSPResponder, cf. les procédures et scripts de l’OC.

Pour les certificats porteurs, cf. le document [PRO.ACC.02] et les documents de procédures opérationnelles (cf. [FOR.QUA.01]) qui

détaillent le déroulement de ces processus.

Pour les certificats d’AC, les certificats d’ACF et pour les OCSPResponder, cf. les procédures et scripts de l’OC.

Voir PC

Voir PC

https://www.ssi.gouv.fr/uploads/2017_6124_np.pdf

https://www.ssi.gouv.fr/uploads/2018_15210_np.pdf

PRO.ACC.05

PRO.ACC.24

Voir PC

PRO.ACC.06

GUI.ACC.08

Cf contrat d'assurance

Pour les certificats porteurs, cf. le document [PRO.ACC.02] et les documents de procédures opérationnelles (cf. [FOR.QUA.01]) qui

détaillent le déroulement de ces processus.

Pour les certificats d’AC, cf. les procédures et scripts de CSF (cf. [FOR.QUA.01]) pour les certificats ACF OCSPResponder et les procédures

et scripts de l’OC pour les autres certificats d’AC.

PRO.SSI.01

PRO.SSI.02

Les modules cryptographiques de l’IGC et les supports cryptographiques des porteurs fournis par CSF (niveaux 2*, 3* et qualifié eIDAS)

font l’objet d’une qualification par l’ANSSI et sont conformes aux exigences du RGS pour le niveau considéré, et aux exigences de l’eIDAS.

Les modules cryptographiques des porteurs sont soit, pour les niveaux 2*, 3* et qulifié eIDAS, des tokens USB intégrant une carte à puce

au format SIM, soit, pour le niveau 3* exclusivement, des cartes à puce associées à des lecteurs sécurisés (intégrant un clavier pour saisie

sécurisée du code d’activation).

Pour le niveau 1* ou non qualifié eIDAS, le choix des supports cryptographiques, qui peuvent être soit matériels soit logiciels, sont

entièrement de la responsabilité des porteurs. Ces derniers s'engagent contractuellement vis-à-vis de CSF à ce que ces supports soient

conformes aux exigences correspondantes du [RGS].

FOR.RES.02

PRO.ACC.38GUI.ACC.02

GUI.ACC.03

GUI.ACC.06

GUI.ACC.16

GUI.ACC.17

GUI.ACC.34

GUI.ACC.37

GUI.ACC.45

GUI.ACC.51

FOR.ACC.37GUI.ACC.13

FOR.ACC.01

FOR.ACC.17

FOR.ACC.42

FOR.RES.12Sans objet

FOR.RES.03

FOR.RES.04Cf. contrats de l’OC et l’HAE. et clause dans les contrats avec CSF de déshabilitation du collaborateur.

PRO.ACC.04

Non applicable pour les clés privées des porteurs.

Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant

des procédures conformes à son attestation de qualification pour les autres clés d’AC.

Aux niveaux 2*, 3* et qualifié eIDAS, les clés privées des porteurs sont stockées exclusivement dans des modules cryptographiques

matériels faisant l'objet d’une qualification par l’ANSSI au niveau requis par rapport aux exigences du [RGS], et aux exigences de l’eIDAS.

Au niveau 1* et non qualifié eIDAS, les clés privées des porteurs sont stockées dans des supports cryptographiques entièrement sous la

responsabilité des porteurs et devant être conformes aux exigences du [RGS].

Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant

Aux niveaux 2*, 3* et qualifié eIDAS, les supports cryptographiques des porteurs sont protégés par des données d’activation choisies et

personnalisées par les porteurs eux-mêmes.

Au niveau 1* et non qualifié eIDAS, la méthode d'activation dépend des supports cryptographiques choisis par les porteurs et qui sont

sous leur entière responsabilité.

Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant

des procédures conformes à son attestation de qualification pour les autres clés d’AC.

Aux niveaux 2*, 3* et qualifié eIDAS, les clés privées des porteurs sont désactivées dès la déconnexion du support cryptographique.

Au niveau 1* et non qualifié eIDAS, la méthode de désactivation dépend des supports cryptographiques choisis par les porteurs et qui

sont sous leur entière responsabilité.

Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant

des procédures conformes à son attestation de qualification pour les autres clés d’AC.

GUI.ACC.11

Les clés des porteurs sont sous le contrôle exclusif des porteurs.

Les clés d’AC sont contrôlées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et suivant les

procédures de l’OC pour les autres clés d’AC.

Non applicable

Les clés privées des porteurs ne font l’objet d’aucune copie de secours au niveau de CSF.

Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant

des procédures conformes à son attestation de qualification pour les autres clés d’AC.

Non applicable

Page 3: PRO ACC 47 00 Diffusion - keymanagement.chambersign.fr...PRO ACC 47 00 Diffusion : Direction CSF ChamberSign France CA3 RGS ChamberSign France CA3 Qualified eID 1.1 Présentation générale

PRO ACC 47 00

Diffusion : Direction CSF

6.2.10 Méthode de destruction des clés privées

6.2.11 Niveau de qualification du module cryptographique et des dispositifs de création de signature

6.3.1 Archivage des clés publiques

6.3.2 Durées de vie des bi-clés et des certificats

6.4.1 Génération et installation des données d’activation

6.4.2 Protection des données d’activation

6.4.3 Autres aspects liés aux données d'activation

6.5.1 Exigences de sécurité technique spécifiques aux systèmes informatiques

6.5.2 Niveau de qualification des systèmes informatiques

6.6.1 Mesures de sécurité liées au développement des systèmes

6.6.2 Mesures liées à la gestion de la sécurité

6.6.3 Niveau d’évaluation sécurité du cycle de vie des systèmes

6.7 Mesures de sécurité réseau

6.8 Horodatage / Système de datation

7 Profil des certificats et des LCR

8 Audit de conformité et autres évaluations

9 Autres problématiques métiers et légales

FOR.SSI.04

FOR.SSI.05

FOR.SSI.06

FOR.SSI.07

Voir PC

Audit interne

Audit BE

Audit Oppida

GUI.ACC.11

Voir PC

GUI.TEC.01

PRO.SSI.10

PRO.ACC.05

PRO.ACC.24

Voir PC

Aux niveaux 2*, 3* et qualifié eIDAS, les supports cryptographiques des porteurs sont protégés par des données d’activation choisies et

personnalisées par les porteurs eux-mêmes.

Au niveau 1* et non qualifié eIDAS, la méthode d'activation dépend des supports cryptographiques choisis par les porteurs et qui sont

sous leur entière responsabilité.

Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant

des procédures conformes à son attestation de qualification pour les autres clés d’AC.

Aux niveaux 2*, 3* et qualifié eIDAS, les supports cryptographiques des porteurs sont protégés par des données d’activation choisies et

personnalisées par les porteurs eux-mêmes.

Au niveau 1* et non qualifié eIDAS, la méthode d'activation dépend des supports cryptographiques choisis par les porteurs et qui sont

sous leur entière responsabilité.

Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant

des procédures conformes à son attestation de qualification pour les autres clés d’AC.

FOR.QUA.01

Non applicable

Non applicable

PRO.TEC.02

FOR.TEC.01

FOR.TEC.02

FOR.SSI.10

HSM : https://www.ssi.gouv.fr/uploads/2018_12009_np.pdf

QSCD :

https://www.ssi.gouv.fr/uploads/2017_6124_np.pdf

https://www.ssi.gouv.fr/uploads/2018_15210_np.pdf

Aux niveaux 2*, 3* et qualifié eIDAS, la destruction des clés privées revient à détruire le support sur lequel elles ont été générées.

Au niveau 1* et non qualifié eIDAS, la méthode de destruction éventuelle dépend des supports cryptographiques choisis par les porteurs

et qui sont sous leur entière responsabilité.

Les clés privées d’AC sont gérées suivant les procédures de CSF pour les clés d’ACF OCSPResponder (cf. [FOR.QUA.01]) et par l’OC suivant

des procédures conformes à son attestation de qualification pour les autres clés d’AC.