consultation - Portail Emploi

Transcription

consultation - Portail Emploi
Cadre de Référence de la Sécurité des Systèmes d’Information
POLITIQUE DE CERTIFICATION
AC EXTERNES AUTHENTIFICATION SERVEUR
Date : 12 décembre 2011
Version : 1.1
État du document : Validé
Reproduction interdite sans accord préalable de Pôle Emploi
Politique de Certification – AC Pôle emploi Externes
Version V1.1
Identification du document
Référence
Titre du document
PC AC ExterneProduction
Politique de Certification – AC EXTERNES AUTHENTIFICATION SERVEUR
Authentification_Serveur_
V1.0.doc
Version
État du document
1.0
Validé
Auteurs
Filière Sécurité des SI
Mises à jour
Version
1.1
Date
12/12/2011
Nature de la modification
Mise à jour des URL
Relectures et validations
Version
Relu par
Direction
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
Date
Statut
2/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
SOMMAIRE
SOMMAIRE .............................................................................................................................................3
1
INTRODUCTION ..........................................................................................................................6
1.1
PRÉSENTATION GÉNÉRALE ...........................................................................................................6
1.2
IDENTIFICATION DU DOCUMENT.....................................................................................................7
1.3
ENTITÉS INTERVENANT DANS LA PKI.............................................................................................7
1.4
USAGE DES CERTIFICATS .............................................................................................................9
1.5
GESTION DE LA PC ......................................................................................................................9
1.6
DÉFINITIONS ET ACRONYMES .....................................................................................................10
2
RESPONSABILITES CONCERNANT LA MISE À DISPOSITION DES INFORMATIONS
DEVANT ETRE PUBLIEES ..................................................................................................................15
2.1
ENTITÉS CHARGÉES DE LA MISE À DISPOSITION DES INFORMATIONS .............................................15
2.2
INFORMATIONS PUBLIÉES ...........................................................................................................15
2.3
DÉLAIS ET FRÉQUENCES DE PUBLICATION ...................................................................................16
2.4
CONTRÔLE D'ACCÈS AUX INFORMATIONS PUBLIÉES .....................................................................16
3
IDENTIFICATION ET AUTHENTIFICATION .............................................................................17
3.1
NOMMAGE.................................................................................................................................17
3.2
VALIDATION INITIALE DE L'IDENTITÉ .............................................................................................18
3.3
IDENTIFICATION ET VALIDATION D'UNE DEMANDE DE RENOUVELLEMENT DES CLÉS .........................19
3.4
IDENTIFICATION ET VALIDATION D’UNE DEMANDE DE RÉVOCATION.................................................19
4
EXIGENCES OPERATIONNELLES SUR LE CYCLE DE VIE DES CERTIFICATS ................20
4.1
DEMANDE DE CERTIFICAT...........................................................................................................20
4.2
TRAITEMENT D'UNE DEMANDE DE CERTIFICAT ..............................................................................20
4.3
DÉLIVRANCE DU CERTIFICAT ......................................................................................................21
4.4
ACCEPTATION DU CERTIFICAT ....................................................................................................21
4.5
USAGES DE LA BI-CLÉ ET DU CERTIFICAT .....................................................................................21
4.6
RENOUVELLEMENT D'UN CERTIFICAT ..........................................................................................22
4.7
DÉLIVRANCE D'UN NOUVEAU CERTIFICAT SUITE À CHANGEMENT DE LA BI-CLÉ ...............................22
4.8
MODIFICATION DU CERTIFICAT ....................................................................................................23
4.9
RÉVOCATION ET SUSPENSION DES CERTIFICATS ..........................................................................23
4.10
FONCTION D'INFORMATION SUR L'ÉTAT DES CERTIFICATS .............................................................26
4.11
FIN DE LA RELATION ENTRE LE RESPONSABLE DE CERTIFICAT APPLICATION ET L'AC ....................26
4.12
SÉQUESTRE DE CLÉ ET RECOUVREMENT .....................................................................................26
5
MESURES DE SECURITE NON TECHNIQUES .......................................................................27
5.1
MESURES DE SÉCURITÉ PHYSIQUE .............................................................................................27
5.2
MESURES DE SÉCURITÉ PROCÉDURALES ....................................................................................28
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
3/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
5.3
MESURES DE SÉCURITÉ VIS-À-VIS DU PERSONNEL .......................................................................28
5.4
PROCÉDURES DE CONSTITUTION DES DONNÉES D'AUDIT ..............................................................29
5.5
ARCHIVAGE DES DONNÉES .........................................................................................................29
5.6
CHANGEMENT DE CLÉ D'AC .......................................................................................................29
5.7
REPRISE SUITE À COMPROMISSION ET SINISTRE ..........................................................................30
5.8
FIN DE VIE DE LA PKI .................................................................................................................31
6
6.1
MESURES DE SECURITE TECHNIQUES ................................................................................33
GÉNÉRATION ET INSTALLATION DE BI CLÉS ..................................................................................33
6.2
MESURES DE SÉCURITÉ POUR LA PROTECTION DES CLÉS PRIVÉES ET POUR LES MODULES
CRYPTOGRAPHIQUES ...............................................................................................................................34
6.3
AUTRES ASPECTS DE LA GESTION DES BI-CLÉS............................................................................36
6.4
DONNÉES D’ACTIVATION ............................................................................................................36
6.5
MESURES DE SÉCURITÉ DES SYSTÈMES INFORMATIQUES .............................................................37
6.6
MESURES DE SÉCURITÉ DES SYSTÈMES DURANT LEUR CYCLE DE VIE............................................37
6.7
MESURES DE SÉCURITÉ RÉSEAU ................................................................................................38
6.8
HORODATAGE / SYSTÈME DE DATATION ......................................................................................38
7
PROFILS DES CERTIFICATS, OCSP ET DES LCR ................................................................39
7.1
PROFIL DES CERTIFICATS ...........................................................................................................39
7.2
PROFIL DES LCR.......................................................................................................................40
7.3
PROFIL OCSP ..........................................................................................................................41
8
AUDIT DE CONFORMITE ET AUTRES EVALUATIONS .........................................................42
8.1
FRÉQUENCES ET / OU CIRCONSTANCES DES ÉVALUATIONS ..........................................................42
8.2
IDENTITÉS / QUALIFICATIONS DES ÉVALUATEURS .........................................................................42
8.3
RELATIONS ENTRE ÉVALUATEURS ET ENTITÉS ÉVALUÉES .............................................................42
8.4
SUJETS COUVERTS PAR LES ÉVALUATIONS ..................................................................................42
8.5
ACTIONS PRISES SUITE AUX CONCLUSIONS DES ÉVALUATIONS .....................................................42
8.6
COMMUNICATION DES RÉSULTATS ..............................................................................................42
9
AUTRES PROBLEMATIQUES METIERS ET LEGALES .........................................................43
9.1
TARIFS......................................................................................................................................43
9.2
RESPONSABILITÉ FINANCIÈRE ....................................................................................................43
9.3
CONFIDENTIALITÉ DES DONNÉES PROFESSIONNELLES .................................................................43
9.4
PROTECTION DES DONNÉES PERSONNELLES ...............................................................................44
9.5
DROITS SUR LA PROPRIÉTÉ INTELLECTUELLE ET INDUSTRIELLE ....................................................45
9.6
INTERPRÉTATIONS CONTRACTUELLES ET GARANTIES ...................................................................45
9.7
LIMITE DE GARANTIE ..................................................................................................................46
9.8
LIMITE DE RESPONSABILITÉ ........................................................................................................46
9.9
INDEMNITÉS ..............................................................................................................................46
9.10
DURÉE ET FIN ANTICIPÉE DE VALIDITÉ DE LA PC ..........................................................................46
9.11
NOTIFICATIONS INDIVIDUELLES ET COMMUNICATIONS ENTRE LES PARTICIPANTS ............................47
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
4/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
9.12
AMENDEMENTS À LA PC ............................................................................................................47
9.13
DISPOSITIONS CONCERNANT LA RÉSOLUTION DE CONFLITS ..........................................................47
9.14
JURIDICTIONS COMPÉTENTES .....................................................................................................47
9.15
CONFORMITÉ AUX LÉGISLATIONS ET RÉGLEMENTATIONS ..............................................................47
9.16
DISPOSITIONS DIVERSES ............................................................................................................48
9.17
AUTRES DISPOSITIONS ...............................................................................................................48
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
5/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
1
INTRODUCTION
Le présent document constitue la Politique de Certification de l’Autorité de Certification de Production
des partenaires de Pôle Emploi pour le gabarit « Authentification serveur ».
L’autorité de Certification de Production des partenaires sera désignée dans la suite du document par
« l’Autorité de Certification » (AC) et se nomme :
AC Pole Emploi Externes
La structure du présent document est celle retenue par la « PC Type » Authentification du RGS et
conformément à la norme RFC 3647.
1.1
Présentation générale
Une Politique de Certification (PC) est composée d’un ensemble de règles décrivant les conditions de
recevabilité d’un certificat pour des applications ayant des besoins de sécurité communs.
La PC est définie indépendamment des modalités de mise en œuvre de la PKI à laquelle elle
s’applique. Elle décrit les exigences auxquelles la PKI doit se conformer pour l’enregistrement et la
validation des demandes de certificats, et pour la gestion du cycle de vie des certificats.
Les procédures de certification sont détaillées dans un document appelé Déclaration des Pratiques de
Certification (DPC), distinct de la PC, qui décrit comment ces exigences sont atteintes en pratique.
Cette PC est donc associée à la DPC de l’Autorité de Certification AC Pole Emploi Externes pour le
gabarit « Authentification serveur ».
Contrairement à la PC, la consultation de la DPC n’a pas vocation à être publique et doit faire l’objet
d’une autorisation préalable.
La gestion du cycle de vie des certificats couvre toutes les opérations relatives au cycle de vie d’un
certificat, depuis son émission jusqu’à la fin de vie de ce certificat.
Le but de la présente PC est de fournir aux porteurs de certificats, auditeurs, maîtres d’œuvre etc. les
informations relatives aux garanties offertes par les certificats, ainsi que les règles d’utilisation de ces
certificats.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
6/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
La figure ci-dessous représente le périmètre d’application de la PC :
Cette PC est conforme au document Internet X.509 Public Key Infrastructure Certificate Policy and
Certification Practices Framework (RFC 3674) de l’Internet Engineering Task Force (IETF).
1.2
Identification du document
La présente PC est dénommée « Politique de Certification - AC Pole Emploi Externes Authentification serveur » en version 1.
L’OID de la présente PC en version 1 est :
1.2.250.1.208.1.1.3.8.1.1
La Politique de certification est régulièrement mise à jour selon les dispositions prévues à la section
9.12 du présent document.
Chaque nouvelle version sera numérotée et datée.
1.3
Entités intervenant dans la PKI
1.3.1 Autorité de Certification
L’Autorité de Certification est l’autorité à laquelle les Porteurs et les Utilisateurs de certificat font
confiance pour émettre et gérer des certificats et des Listes de Certificats Révoqués (LCR). Elle a en
charge l'application de la présente Politique de Certification et est identifiée comme telle, en tant
qu'émetteur (champ "issuer" du certificat) dans les certificats des Porteurs.
L’Autorité de Certification est représentée physiquement par le Responsable de l’Autorité de
Certification.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
7/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
L’Autorité de Certification assure les fonctions suivantes :
•
Gestion de l’ensemble de l’Infrastructure de Gestion de Clés qu’elle a mise en place.
•
Mise en application de la présente PC.
•
Désignation des Administrateurs, Opérateurs, Responsables d’enregistrement.
•
Gestion des certificats.
•
Création et publication des LCR.
•
Publication des données de la PKI (chaîne de certification, PC, formulaires de
demande…).
•
Journalisation et archivage des évènements et des informations relatives au
fonctionnement de l’infrastructure.
L’Autorité de Certification assure ces fonctions directement ou en les sous-traitant, tout ou partie.
Dans tous les cas, l’Autorité de Certification en garde la responsabilité.
Ces opérations sont exécutées par des personnels connaissant et respectant les règles, principes et
procédures énoncés dans la Politique de Certification ainsi que dans la Déclaration des Pratiques de
Certification.
1.3.2 Autorité d’Enregistrement
L’Autorité d’Enregistrement a pour rôle de vérifier l’identité du Correspondant Partenaire demandeur
de certificat ainsi que les informations apportées par ce dernier dans le formulaire de demande (ex :
complétude de la demande, identité du Responsable d’Exploitation Partenaire…).
Cette fonction est assurée par un Responsable d’AE, rôle porté par le promoteur de l’application Pôle
emploi.
Le promoteur d’application s’appuie sur les équipes techniques internes de Pôle emploi pour :
•
La vérification de la conformité du fichier de demande de certificat au formulaire et aux
exigences de la Politique de Certification
• La génération du certificat à partir de l’Autorité de Certification.
Dans le cas d’un renouvellement ou d’une révocation de certificat, le promoteur de l’application Pôle
emploi peut se faire assister ou déléguer son rôle à une autre entité de Pôle emploi, qui disposerait
d’une relation de proximité avec les Partenaires.
Toute personne amenée à assumer le rôle d’AE est choisie en fonction de sa disponibilité et de sa
proximité avec les Correspondants Partenaires.
Le formulaire de nomination d’AE doit préciser ses engagements à l’égard de l’AC, et notamment :
•
Qu’il doit effectuer correctement et de façon indépendante les contrôles d’identité des
Correspondants Partenaires,
•
Qu’il doit effectuer correctement et de façon indépendante la vérification des
informations fournies par les Correspondants Partenaires dans toute demande de
certificat,
•
Qu’il doit respecter les parties de la PC et de la DPC qui lui incombent.
L’entité d’appartenance de l’AE doit signaler à l’AC immédiatement, et si possible préalablement, le
départ de la personne ou le changement de ses fonctions et, éventuellement, lui désigner un
successeur.
1.3.3 Correspondant Partenaire
Le Correspondant Partenaire est le représentant métier de l’entité partenaire d’appartenance des
serveurs ou applications qui doivent accéder aux applications Pôle emploi dans le cadre de leur
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
8/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
métier (ex : Plateforme Site Emploi). Ce correspondant est en relation directe avec le promoteur de
l’application Pôle emploi.
Il est en charge de vérifier la complétude de la demande de certificat, de procéder à la vérification des
justificatifs, et de signer le formulaire de demande de certificat. Il transmet une version scannée et
signée du formulaire ainsi que le fichier de demande de certificat (CSR) au promoteur d’application.
1.3.4 Responsable d’Exploitation Partenaire
Tout certificat « Partenaire » demandé et émis dans le cadre des échanges sécurisés avec Pôle
emploi, est sous la responsabilité du Responsable d’Exploitation en charge du serveur ou de
l’application s’interfaçant avec l’application Pôle emploi.
Le Responsable d’Exploitation est chargé de vérifier que toutes les mesures permettant de garantir la
sécurité du certificat sont mises en œuvre. En particulier :
•
Il veille à ce que la diffusion de la partie secrète du certificat (sa clé privée) soit la plus
restreinte possible.
•
Il vérifie que le certificat est bien utilisé dans le cadre prévu, qu’il n’est pas copié et qu’il n’est
pas utilisé par plusieurs applications en parallèle.
Le Responsable d’Exploitation est également chargé, pour chaque demande de certificat, de
compléter le formulaire de demande de certificat et de le remettre au Correspondant Partenaire,
accompagné du fichier de demande de certificat.
1.3.5 Utilisateurs de certificats
Dans le cadre de cette PC, un utilisateur de certificats peut-être une application informatique ou un
équipement réseau sous la responsabilité d’une personne physique (Responsable d’Exploitation
Partenaire) qui utilise un certificat et un dispositif de vérification d’authentification afin de valider
l’identité de l’application.
1.3.6 Autres participants
Sans objet.
1.4
Usage des certificats
1.4.1
Domaines d'utilisation applicables
1.4.1.1
Bi-clés et certificats des Applications
Les certificats objets de la présente Politique de Certification sont utilisés à des fins d’authentification
des serveurs ou applications informatiques mais également pour l’établissement d’une clé de session
avec les utilisateurs de certificats. Une clé de session permet le chiffrement des données entre deux
parties.
1.4.1.2
Bi-clés et certificat d’AC et de composantes
Sans objet.
1.4.2 Domaines d'utilisation interdits
Les restrictions d'utilisation des bi-clés et des certificats sont définies au chapitre 4.5 ci-dessous, en
fonction du niveau de sécurité.
Pôle Emploi décline toute responsabilité dans l’usage fait d’un certificat dans le cadre d’un domaine
non mentionnée dans le paragraphe précédent.
1.5
Gestion de la PC
Cette PC sera revue périodiquement par Pôle Emploi, notamment pour :
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
9/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
•
Assurer sa conformité aux normes de sécurité qui référencent les profils de certificats.
•
Mettre à jour la liste des applications concernées par la PC.
•
S’adapter aux évolutions technologiques.
La périodicité maximale de révision de cette PC est de trois ans.
Le tableau ci-dessous indique les différentes versions de cette PC et les principales modifications de
ce document par rapport à la version antérieure :
Version
Date
Principales modifications
1.0
20/09/2011
Version première de la Politique de Certification
1.1
12/12/2011
Mise à jour des URL
Tableau 1 : Suivi des versions de la Politique de Certification.
1.5.1 Entité gérant la PC
Pôle Emploi est responsable de l’élaboration, du suivi et de la modification de la présente PC.
A cette fin Pôle Emploi a mis en œuvre une organisation placée sous la responsabilité du RSSI de
Pôle Emploi en fonction.
1.5.2 Point de contact
Le Responsable Sécurité des Systèmes d’Information (RSSI) de Pôle Emploi est le seul contact
habilité vis-à-vis des organisations intérieures ou extérieures à Pôle Emploi.
Pôle Emploi
À l’attention du Responsable Sécurité des Systèmes d’Information (RSSI)
Terra Nova 1
70 rue de Lagny
93100 Montreuil
1.5.3 Entité déterminant la conformité d'une DPC avec cette PC
La conformité de la Déclaration des Pratiques de Certification à la Politique de Certification est validée
par le Comité de Pilotage Sécurité des SI, sous la responsabilité du Responsable Sécurité des
Systèmes d’Information de Pôle Emploi, sur la base des résultats des contrôles réalisés.
1.5.4 Procédures d’approbation de la conformité de la DPC
La conformité de la DPC avec la PC est validée par le Comité de Pilotage Sécurité des SI sur la base
du résultat de l’audit mené par l’entité identifiée en 1.5.3.
1.6
Définitions et acronymes
1.6.1
Définitions
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
10/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
Application utilisatrice : service applicatif utilisant les certificats émis par l’Autorité de Certification
pour des besoins d'authentification, de chiffrement ou de signature du porteur du certificat.
Autorité Administrative (AA) : L’expression « autorité administrative » employée dans le document
doit être comprise dans le sens de l’ordonnance [ORD05-1516] c'est-à-dire « les administrations de
l’État, les collectivités territoriales, les établissements publics à caractère administratif, les organismes
gérant des régimes de protection sociale relevant du code de la sécurité sociale et du code rural ou
mentionnés aux articles L.223-16 et L.351-21 du code du travail et les autres organismes chargés de
la gestion d’un service public administratif ».
Autorité de Certification (AC) : désigne à la fois l’autorité fonctionnelle responsable du respect des
exigences de sécurité et de l’application de sa PC, et le service technique utilisé pour la création des
certificats et des LCR.
Autorité de Certification Racine : une autorité de certification racine (AC Racine) est l’autorité
responsable de la gestion des certificats électroniques délivrés par la PKI Pôle Emploi tout au long de
leur cycle de vie, vis-à-vis des porteurs et des utilisateurs de ces certificats. L’AC Racine émet et
révoque les certificats des Autorités de Certification (dites AC filles) qu’elle fédère sous la forme d’une
hiérarchie dont elle constitue le sommet (ou la racine, si l’on modélise cette hiérarchie sous la forme
d’un arbre dont les feuilles sont les certificats des utilisateurs finaux). Elle signe elle-même (autosigne) les certificats de ses propres bi-clés de signature. Elle porte la responsabilité de l’application de
la PC des AA qui l’ont mandatée, et des AC Racines qui lui délivrent des certificats dès lors qu’elle les
utilise.
Autorité d’Enregistrement : désigne à la fois l’entité chargée de la validation des identités des
porteurs et du traitement des demandes (enregistrement, retrait, renouvellement, révocation), et le
service technique utilisé pour la gestion du cycle de vie des certificats.
Autorité d’Horodatage : autorité responsable de la gestion de l’environnement d’horodatage et de la
production des jetons d’horodatage sur les données qui lui sont présentées afin d’attester de
l’existence de ces données à la date de la marque de temps.
Autorité de Recouvrement : autorité qui a pour rôle de séquestrer et de recouvrer les clés des
Porteurs de certificat.
Bi-clés : une bi-clé est un couple composé d’une clé privée (devant être conservée secrète) et d’une
clé publique, nécessaire à la mise en œuvre d’une prestation de cryptographie basée sur des
algorithmes asymétriques. Dans le cas des certificats émis par l’Autorité de Certification des Internes,
les bi-clés assurent les fonctions suivantes :
•
Authentification : bi-clés mono-usage destinés à de l’authentification simple. Ils sont stockés
sur support logiciel.
•
Authentification forte : bi-clés mono-usage destinées à de l’authentification forte. Ils sont
stockés sur support matériel.
•
Chiffrement de données : bi-clés mono-usage de chiffrement de données. Ils sont stockés
sur support logiciel.
•
Signature électronique : bi-clés mono-usage de signature électronique. Ils sont stockés sur
support logiciel.
Cérémonie des clés (ou Key Ceremony) : opération pendant laquelle se font la création et
l’activation des bi-clés des composantes de la PKI, en présence de témoins et éventuellement d’un
huissier.
Certificat : fichier électronique attestant qu’une clé publique appartient à l’entité qu’il identifie
(personne physique ou morale ou entité matérielle). Il est délivré par une autorité de confiance :
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
11/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
l’Autorité de Certification. En signant le certificat elle valide le lien entre l’entité et la bi-clé. Le certificat
est valide pendant une durée donnée précisée dans celui-ci.
Chaîne de confiance (chaîne de certification) : ensemble ordonné de certificats nécessaires pour
valider la filiation d’un certificat Porteur. Dans le cas d’un certificat « Agent », la chaîne de confiance
comprend le certificat de l’AC racine « ACR Pole Emploi » et celui de l’AC fille « AC Pole Emploi ».
Common Name (CN) : champ du profil d’un certificat contenant une information identifiant le porteur.
Compromission : une clé privée est dite compromise, lorsqu’elle est connue par d’autres personnes
que celles habilitées à la mettre en œuvre.
Conditions Générales d’Utilisation (CGU) : document destiné aux utilisateurs internes de la PKI
reformulant de façon simplifiée les politiques et pratiques de certification de celle-ci. Ce document ne
remplace pas la Politique de Certification mais permet aux utilisateurs de prendre connaissance et de
s’engager à respecter les exigences relatives à l’utilisation de leurs certificats.
Création (d’un certificat) : action réalisée au niveau du service de certification technique qui consiste
à signer l’ensemble des champs contenus dans un certificat.
Déclaration des Pratiques de Certification : énoncé des procédures et pratiques appliquées par
l’AC pour émettre et gérer des certificats.
Distinguished Name (DN) : nom distinctif X.500 du Porteur pour lequel le certificat est émis.
Données d’activation : données privées associées à un Porteur permettant de mettre en œuvre sa
clé privée.
Émission (d’un certificat) : un certificat est émis (ou délivré) lorsqu’il a été généré et remis au
Porteur.
Enregistrement : opération qui consiste pour une Autorité d’Enregistrement ou un Mandataire de
Certification à constituer le dossier de demande de certificat d’un futur Porteur, conformément à sa
Politique de Certification.
Infrastructure de Gestion de Clés (IGC) : cf. Public Key Infrastructure (PKI)
Journaux d’exploitation ou d’événements : journaux collectant toutes les traces d’exécution des
traitements, transactions et programmes produites par un système d’information (appelés aussi
« logs »).
Liste de Certificats Révoqués (LCR) : liste des numéros de série des certificats de Porteurs ayant
fait l’objet d’une révocation.
Liste d’Autorités Révoquées (LAR) : liste des numéros de série des certificats d’AC ayant fait l’objet
d’une révocation.
Module cryptographique : dispositif matériel, de type HSM ou autre, permettant de protéger les
éléments secrets tels que les clés privées ou les données d’activation, et de procéder à des calculs
cryptographiques mettant en œuvre ces éléments.
Object Identifier (OID) : identificateur alphanumérique unique enregistré conformément à la norme
d’enregistrement ISO pour désigner un objet ou une classe d’objets spécifiques.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
12/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
Politique de Certification (PC) : ensemble de règles définissant les exigences auxquelles chacun
des acteurs impliqués se conforme et qui indiquent le niveau de sécurité commun accordé aux
certificats.
Porteur (de certificat) : personne physique identifiée de façon unique dans le certificat, détentrice de
la clé privée associée au certificat.
Publication (d’une LCR) : opération consistant à mettre à disposition des porteurs et des applications
utilisatrices une LCR, afin de leur permettre de vérifier le statut d’un certificat.
Public Key infrastructure (PKI) : ensemble de composantes, fonctions et procédures dédiées à la
gestion des clés et des certificats utilisés par des services de sécurité basés sur la cryptographie
asymétrique.
Re-génération d’un certificat : demande de certificats faisant suite à la révocation d’un certificat
porteur, qui donne lieu à l’émission de nouveaux certificats. De plus, tous les motifs de révocation ne
permettent pas la re-génération : une nouvelle demande faisant suite à une révocation pour des motifs
de non-respect des conditions d’utilisation ou de départ de l’utilisateur est traitée comme une
demande initiale.
Renouvellement (d’un certificat) : opération effectuée en fin de période de validité d’un certificat et
qui consiste à générer un nouveau certificat pour un Porteur. L'émission d'un nouveau certificat après
révocation n’est pas un renouvellement.
Révocation (d’un certificat) : opération de mise en opposition par le Porteur, le Mandataire de
Certification ou un responsable de l’entreprise mandaté à cet effet, une Autorité de Certification ou
une Autorité d’Enregistrement, dont le résultat est la suppression de la garantie d’engagement de l’AC
sur un certificat donné, avant la fin de sa période de validité. Par exemple, la compromission d’une clé
doit conduire à la révocation du certificat. L’opération de révocation est considérée comme terminée
lorsque le numéro de série du certificat à révoquer et la date de révocation sont publiés dans la Liste
de Certificats Révoqués (LCR).
Signature électronique : une donnée qui résulte de l’usage d’un procédé répondant aux conditions
définies dans le second alinéa de l’article 1316-4 du Code Civil. Cryptogramme issu du chiffrement
d’un condensat de fichier à l’aide d’une clé privée (le condensat étant obtenu par application d’une
fonction de codage irréversible sur ledit fichier). Une signature accompagne généralement le fichier
qui a été signé et en garantit l’intégrité et la non-répudiation par l’émetteur.
Service de publication : composante de l’Infrastructure de gestion de clés chargée de mettre les
certificats émis à disposition d'une application utilisatrice pour lui permettre de vérifier une signature
ou de chiffrer des informations (ex : annuaire LDAP).
Support matériel : support cryptographique matériel de stockage des bi-clés et des certificats des
Porteurs.
Utilisateur de certificat : un utilisateur de certificats peut-être une application informatique ou un
équipement réseau sous la responsabilité d’une personne physique (Responsable d’Exploitation
Partenaire) qui utilise un certificat et un dispositif de vérification d’authentification afin de valider
l’identité de l’application.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
13/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
1.6.2
Acronymes
acronyme
Signification
AC
Autorité de Certification
AE
Autorité d’Enregistrement
ANSSI
Agence Nationale pour la Sécurité des Systèmes d’Information
CN
Common Name
CEN
Comité Européen de Normalisation
CISSI
Commission Interministérielle pour la SSI
DN
Distinguished Name
DPC
Déclaration des Pratiques de Certification
EAL
Evaluation Assurance Level
ETSI
European Telecommunications Standards Institute
FIPS
Federal Information Processing Standards
HSM
Hardware Security Module
IETF
Internet Engineering Task Force
IGC
Infrastructure à Gestion de Clés
ISO
International Organization of Standardisation
LAR
Liste des Autorités Révoqués
LCR
Liste de Certificats Révoqués
OID
Object Identifier
PC
Politique de Certification
PKCS
Public Key Cryptography Standards
PIN
Personal Identification Number
PKI
Public Key Infrastructure
PRIS
Politique de Référencement Intersectorielle de Sécurité
PSSI
Politique de Sécurité du Système d’Information
RFC
Request For Comment
RGS
Référentiel Général de Sécurité
RSA
Rivest Shamir Adelman
SSL
Secure Sockets Layers
SSI
Sécurité des Systèmes d’Information
TLS
Transport Layer Security
URL
Universal Resource Locator
Tableau 2 : Liste des acronymes utilisés.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
14/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
2
RESPONSABILITES CONCERNANT LA MISE
INFORMATIONS DEVANT ETRE PUBLIEES
2.1
À
DISPOSITION
DES
Entités chargées de la mise à disposition des informations
L’Autorité de Certification s’engage à diffuser publiquement à l’ensemble des Partenaires les chaînes
de certification et les LCR, ainsi que l’ensemble des informations relatives à son fonctionnement.
L'Autorité de Certification s’engage à publier la présente Politique de Certification.
2.2
Informations publiées
L’AC met à disposition les informations suivantes :
•
La présente Politique de Certification (PC).
•
Les certificats en cours de validité de l’AC fille et de l’AC Racine (le tout constituant la chaîne
de confiance).
•
Les Listes de Certificats Révoqués (LCR ou CRL).
•
Les informations permettant aux utilisateurs de certificats de s’assurer de l’origine et de
l’authenticité des certificats de l’AC racine (cf. chapitre 6.1.4).
•
Les conditions générales d'utilisation de la PKI (ou procédures de gestion des certificats
Partenaires).
•
Les formulaires de demande et de révocation.
La PC est publiée sous format électronique et disponible à l’adresse suivante :
https://www.portail-emploi.fr/PKI/DownloadFile?nameFile=PC_serveurs_externes.pdf
La PC est disponible sous forme imprimée sur simple demande auprès de :
Pôle Emploi
A l’attention du Responsable Sécurité des Systèmes d’Information (RSSI)
Terra Nova 1
70 rue de Lagny
93100 Montreuil
Remarque : l’OID de la Politique de Certification applicable est indiqué dans les certificats émis.
Le certificat en cours de validité de l’AC Racine est publié au format électronique à l’adresse
suivante :
https://www.portail-emploi.fr/PKI/DownloadFile?nameFile=AC_Racine.cer
Le certificat en cours de validité de l’AC Externes est publié au format électronique à l’adresse
suivante :
https://www.portail-emploi.fr/PKI/DownloadFile?nameFile=AC_Externes.cer
La Liste des Autorités Révoqués est publiée au format électronique à l’adresse suivante :
https://www.portail-emploi.fr/PKI/DownloadFile?nameFile=AC_Racine_arl.crl
La CRL de l’AC Pôle Emploi Externes est publiée à l’adresse suivante :
https://www.portail-emploi.fr/PKI/DownloadFile?nameFile=AC_Externes_crl.crl
Remarque : cette adresse est incluse dans les certificats émis.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
15/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
2.3
Délais et fréquences de publication
Les délais et les fréquences de publication dépendent des informations concernées :
•
Les informations liées à l’IGC (nouvelle version de la PC, formulaires, etc.) doivent être
publiées dès que nécessaire afin d’assurer à tout moment la cohérence entre les
informations publiées et les engagements de l’AC, sous un délai maximum de 24 heures
ouvrées.
•
Les certificats d’AC doivent être publiés préalablement à toute diffusion de certificats
d’application et de LCR correspondantes sous un délai maximum de 24 heures ouvrées.
•
Les informations d’état des certificats sont soumises aux exigences du chapitre 4.10.
Les systèmes publiant les informations, hors informations d’état des certificats, doivent avoir une
disponibilité de 24h/24 7j/7 avec une durée maximale d’indisponibilité par panne de 1h et une durée
totale maximale d’indisponibilité par semaine de 4h.
Les systèmes publiant les informations d’état des certificats doivent répondre aux exigences du
chapitre 4.10.
2.4
Contrôle d'accès aux informations publiées
L’ensemble des informations publiées est en accès libre en lecture.
Les opérations d’ajout, suppression, ou modification des informations publiées bénéficient de la mise
en place d’un contrôle d’accès fort (authentification et habilitation).
Des habilitations spécifiques sont mises en place afin de n'autoriser l'accès en modification à la PC
qu'au personnel autorisé.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
16/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
3
IDENTIFICATION ET AUTHENTIFICATION
3.1
Nommage
3.1.1 Types de noms
Conformément à la RFC 5280 de l’IETF, le champ « Objet » (« Subject » en anglais) du certificat
constitue le DN (« Distinguished Name ») de l’application au format X.500. Tous les champs du DN
détaillés ci-dessous sont au format uTF8String
La composition du DN est si possible la suivante :
•
CommonName comprenant l’adresse IP ou FQDN de l’application,
•
OrganizationUnitName avec pour valeur un nom spécifique de l’application comme défini cidessous :
o
soit un nombre incrémental optionnel, utilisé dans le cas où plusieurs services de
même type tournent sur le même serveur ou dans le cas des clusters de serveurs,
o
soit une valeur différenciatrice, indiquant s’il s’agit d’un serveur de test,
d’homologation ou de production,
o
Exemple :
LDAP-Client-xx
LDAP-Serveur-xx
Web-Server-xx
VPN-Gateway-xx
MQSeries-Queue Manager-xx
…
La liste des valeurs du champ OU sera établie par Pôle emploi en fonction de
l’application.
•
OrganizationUnitName avec pour valeur le numéro SIRET ou SIREN de l’entreprise
d’appartenance de l’application précédée de 0002 (par exemple pour Pôle emploi) « 0002
18003802811202 »,
•
OrganizationName avec pour valeur le nom de l’organisme d’appartenance du serveur,
•
countryName avec pour valeur le code du pays dans lequel l’application est hébergé.
Dans certaines circonstances, les deux premières informations peuvent ne pas être disponibles ou
être inadaptées. C’est notamment le cas lorsque le certificat est destiné à être installé sur une
machine dont l’adresse IP ou le nom peut varier (cas d’une machine cliente mobile). Dans ce cas,
elles sont remplacées par les informations suivantes :
•
CommonName comprenant un nom formé de la façon suivante : PARTENAIRE - Utilisation
du certificat - Nom de la société (exemple : PARTENAIRE-PSE-POLEEMPLOI),
OrganizationUnitName avec un code formé de la façon suivante : Utilisation du certificat –
environnement d’utilisation. (exemple : PSE-PRODUCTION, PSE-RECETTE).
Dans tous les cas, la combinaison de ces deux informations doit permettre d’identifier le certificat de
façon unique.
•
3.1.2 Nécessité d’utilisation de noms explicites
Le champ CN du DN désigne le serveur de manière explicite avec le FQDN contenant le nom du
domaine de l’application tel qu’il figure dans le formulaire de demande.
3.1.3 Anonymisation ou pseudonymisation des porteurs
L’anonymisation et la pseudonymisation ne sont pas mises en œuvre.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
17/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
3.1.4 Règles d’interprétation des différentes formes de nom
Aucune interprétation particulière n'est à faire des informations portées dans le champ « Objet » des
certificats émis.
Ces informations sont établies par l’Autorité de Certification et reposent essentiellement sur la règle
suivante :
Les valeurs contenues dans le champ « Subject » sont au format uTF8String, i.e. qu’ils
peuvent contenir tous les caractères supportés par ce format.
•
3.1.5 Unicité des noms
L’unicité d’un certificat est établie au sein de l’IGC par l’unicité de son numéro de série.
L’unicité de l’application est assurée par le champ « Subject » du certificat.
Durant toute la vie de l’AC, un DN attribué à une application ne peut être utilisé pour l’identification
d’une autre application.
3.1.6 Identification, authentification et rôle des marques déposées
Sans objet. Les noms de marque ne sont pas utilisés.
3.2
Validation initiale de l'identité
3.2.1 Méthode pour prouver la possession de la clé privée
La clé privée est générée par le Partenaire. Il est de la responsabilité du Correspondant Partenaire
(via éventuellement le Responsable Exploitation Partenaire) de conserver la clé privée associée au
certificat et la garder en sa possession.
La preuve de possession est fournie techniquement par la transmission à l’AC d’une requête de
certificat, ou CSR (Certificate Signing Request), au format PKCS#10.
3.2.2 Validation de l’identité d’un organisme
Un accord doit être signé au préalable entre les 2 parties (Partenaire et Pôle emploi) avant d’initier
toute demande de certificat.
3.2.3
Validation de l’identité d’un individu
3.2.3.1
Enregistrement d’un Responsable d’AE
Le promoteur d’application, personne physique et agent de Pôle emploi, est désigné Responsable
d’AE par un représentant de l’AC.
Un Responsable d’AE suppléant doit être désigné par l’AC pour réaliser les tâches du Responsable
d’AE en son absence.
3.2.3.2
Enregistrement d’un Correspondant Partenaire
La demande initiale de certificat se fait à l’initiative du Correspondant Partenaire, qui sollicite le
promoteur de l’application Pôle emploi pour connaître la procédure de demande de certificat.
Le Responsable d’AE doit vérifier l’identité du Correspondant Partenaire, à l’aide des informations
renseignées dans le formulaire de demande de certificat (a minima : nom, prénom, courriel,
téléphone, entité / société, adresse) et sur la base de l’accord qui lie le Partenaire à Pôle emploi.
3.2.4 Informations non vérifiées du porteur
Sans objet.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
18/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
3.2.5 Validation de l'autorité du demandeur
La validation de l’autorité du demandeur de certificat à demander un certificat est effectuée en même
temps que la validation de l’identité de l’individu par le Responsable d’AE.
3.2.6 Critères d'interopérabilité
Sans objet.
3.3
Identification et validation d'une demande de renouvellement des clés
Le renouvellement d’un bi-clé d’une application entraîne automatiquement la génération et la
fourniture d’un nouveau certificat. Pour cette raison, la procédure de renouvellement est identique au
processus initial.
Deux mois avant l’expiration du certificat, l’entité FSA assiste le Responsable d’AE dans cette
démarche et contacte le Correspondant Partenaire ou directement le Responsable d’Exploitation
partenaire pour indiquer que le certificat arrive à expiration. Il vérifie que l’accord entre le Partenaire et
Pôle emploi est toujours valable, puis envoie un nouveau formulaire (version électronique) à
compléter à l’instar de la procédure initiale d’obtention du certificat.
3.3.1 Identification et validation pour un renouvellement courant
La demande de renouvellement s’effectue selon la même procédure que pour la demande initiale.
3.3.2 Identification et validation pour un renouvellement après révocation
Suite à la révocation définitive d’un certificat, quelle qu’en soit la cause, la demande de
renouvellement s’effectue selon la même procédure que pour la demande initiale.
3.4
Identification et validation d’une demande de révocation
La demande de révocation du certificat est à l’initiative du Correspondant Partenaire ou du promoteur
d’application Pôle emploi.
Une demande de révocation doit être formulée par l’envoi d’un courrier électronique à un
Responsable d’AE.
Le Correspondant Partenaire ainsi que le promoteur d’application Pôle emploi doivent donner leur
accord écrit pour la révocation du certificat.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
19/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
4
EXIGENCES OPERATIONNELLES
CERTIFICATS
4.1
SUR
LE
CYCLE
DE
VIE
DES
Demande de certificat
4.1.1 Origine d'une demande de certificat
Une demande de certificat ne peut être transmise au Responsable d’AE que par un Correspondant
Partenaire, pour lequel il existe un accord signé entre le Partenaire et Pôle emploi. Seuls les
Responsables d’AE sont par la suite habilités à transmettre les demandes auprès des services
techniques de génération de certificats.
4.1.2 Processus et responsabilités pour l'établissement d'une demande de certificat
En plus des informations d’identification mentionnées au paragraphe 3.2, le dossier de demande de
certificat doit au minimum comprendre :
•
Les informations relatives à l’identification de l’application interconnectée avec l’application
Pôle emploi (nom de l’application, la description et la valeur des champs qui résident dans le
fichier de demande de certificat).
•
L’identification du Responsable d’Exploitation partenaire (a minima : nom, prénom, courriel,
téléphone, entité / société).
• Le fichier de CSR.
Il est recommandé que le courriel du Responsable d’Exploitation ne soit pas nominatif mais une
adresse pérenne de courrier électronique (BAL commune). Cette adresse sera utilisée au bout de 3
ans par Pôle emploi pour contacter le Responsable d’Exploitation et éventuellement réaliser le
renouvellement du certificat.
Le dossier de demande est établi par le Correspondant Partenaire, à l’aide du Responsable
d’Exploitation partenaire. Il est ensuite remis en version électronique (signé et scanné) au promoteur
d’application Pôle emploi (Responsable d’AE) pour validation de la demande.
4.2
Traitement d'une demande de certificat
4.2.1 Exécution des processus d'identification et de validation de la demande
À la réception du dossier de demande, le Responsable d’AE doit effectuer les opérations suivantes :
•
Valider l’identité du demandeur,
•
Vérifier la complétude du dossier (formulaire et fichier CSR),
S’assurer que les informations renseignées par le Correspondant Partenaire dans le
formulaire sont cohérentes, légitimes et valides.
Il archive le formulaire. Puis, il transmet le dossier (formulaire et fichier CSR) au Service Technique
pour traitement de la demande.
•
Le Service Technique sollicite un Opérateur de l’IGC Pôle emploi pour réaliser les opérations. Celui-ci
vérifie la conformité du fichier de demande de certificat au formulaire et aux exigences de la Politique
de Certification.
Si toutes les conditions sont remplies, il effectue les gestes techniques liés à la génération du
certificat.
4.2.2 Acceptation ou rejet de la demande
En cas de rejet de la demande de la part du Responsable d’AE, celui-ci en informe le Correspondant
Partenaire, en justifiant le rejet.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
20/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
4.2.3 Durée d'établissement du certificat
L’Autorité de Certification s’engage à établir un certificat dans un délai de 5 jours ouvrés à compter de
la transmission du dossier de demande par le Responsable d’AE.
4.3
Délivrance du certificat
4.3.1 Actions de l'AC concernant la délivrance du certificat
L’Opérateur de l’IGC vérifie que les informations contenues dans la CSR sont conformes au
formulaire et à la présente PC en matière de longueur des clés cryptographiques et de gabarits de
certificats, puis envoie les informations de la CSR à l’Autorité de Certification Externes pour signature.
Si les données ne sont pas valides, l’opérateur en informe le Responsable d’AE.
4.3.2 Notification par l'AC de la délivrance du certificat au porteur
Le certificat électronique généré par l’Opérateur de l’IGC Pôle emploi est envoyé au Responsable
d’AE, qui le transmet au Responsable d’Exploitation partenaire.
4.4
Acceptation du certificat
4.4.1 Démarche d'acceptation du certificat
Le Responsable d’Exploitation partenaire veille à la bonne installation du certificat sur l’application
cible. Il s’assure que le couple (clé privée – certificat) est utilisé à bon escient et n’est pas copié.
Le Correspondant Partenaire est tenu d’avertir le Responsable d’AE (promoteur d’application Pôle
emploi ou autre entité qui l’assiste dûment identifiée) de tout dysfonctionnement dans les 5 jours
ouvrés consécutifs à la réception du certificat, afin qu’il soit révoqué et qu’un autre puisse lui être
fourni.
Le Correspondant Partenaire est réputé avoir accepté son certificat lorsque ce délai est dépassé, ou
lorsqu’il a utilisé son certificat dans le cadre d’une application décrite en annexe de cette PC.
4.4.2 Publication du certificat
Sans objet.
4.4.3 Notification par l'AC aux autres entités de la délivrance du certificat
Le Responsable d’AE est informé de la délivrance du certificat.
4.5
Usages de la bi-clé et du certificat
4.5.1 Utilisation de la clé privée et du certificat par le porteur
L’usage autorisé du bi-clés et du certificat associé est précisé dans le certificat lui-même, via les
extensions concernant les usages des clés (cf. 7.1).
Les certificats numériques de la gamme « Authentification serveur » peuvent être utilisés par des
serveurs ou applications appartenant à des partenaires de Pôle emploi dans le cadre :
•
de l’authentification des applications échangeant des données par l’intermédiaire de Web
Services et du chiffrement éventuel des données ainsi échangées,
•
de l’authentification des applications au moment de l’établissement d’une connexion SSL,
•
de l’authentification des applications au moment de l’établissement d’une connexion IPSec.
Les Correspondants Partenaires et Responsable d’Exploitation partenaire doivent respecter
strictement les usages autorisés des bi-clés et des certificats.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
21/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
4.5.2 Utilisation de la clé publique et du certificat par l'utilisateur du certificat
Les utilisateurs de certificats doivent respecter strictement les usages autorisés des bi-clés et des
certificats. Dans le cas contraire, la responsabilité de la personne physique responsable peut être
engagée.
4.6
Renouvellement d'un certificat
Sans objet. Le renouvellement d’un certificat correspond à la délivrance d’un nouveau certificat.
L’AC Pôle Emploi exige qu’un certificat et son bi-clé ait la même durée de vie ; le renouvellement
simple d’un certificat (sans renouvellement du bi-clé) est donc interdit.
4.6.1 Causes possibles de renouvellement d'un certificat
Sans objet.
4.6.2 Origine d’une demande de renouvellement
Sans objet.
4.6.3 Procédure de traitement d'une demande de renouvellement
Sans objet.
4.6.4 Notification au porteur de l'établissement du nouveau certificat
Sans objet.
4.6.5 Démarche d'acceptation du nouveau certificat
Sans objet.
4.6.6 Publication du nouveau certificat
Sans objet.
4.6.7 Notification par l'AC aux autres entités de la délivrance du nouveau certificat
Sans objet.
4.7
Délivrance d'un nouveau certificat suite à changement de la bi-clé
4.7.1 Causes possibles de changement d'une bi-clé
La durée de vie d’un bi-clé (et par corolaire du certificat) est de trois ans. Au bout de cette période, le
bi-clé et le certificat doivent être à nouveau générés.
Un bi-clé et son certificat peuvent être aussi renouvelés suite à une révocation (cf. paragraphe 4.9).
4.7.2 Origine d’une demande d'un nouveau certificat
La procédure de renouvellement est identique au processus initial d’obtention du certificat.
Deux mois avant l’expiration du certificat, le Responsable d’AE (ou autre entité qui l’assiste dûment
identifiée) contacte le Correspondant Partenaire ou directement le Responsable d’Exploitation
partenaire pour indiquer que le certificat arrive à expiration. Il vérifie que l’accord entre le Partenaire et
Pôle emploi est toujours valable, puis envoie un nouveau formulaire (version électronique) à
compléter à l’instar de la procédure initiale d’obtention du certificat.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
22/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
4.7.3 Procédure de traitement d'une demande d'un nouveau certificat
La procédure de traitement d’une demande de renouvellement est identique à celle de demande
initiale (paragraphe 4.1.2).
4.7.4 Notification au porteur de l'établissement du nouveau certificat
Sans objet.
4.7.5 Démarche d'acceptation du nouveau certificat
La démarche d’acceptation du nouveau certificat est identique à celle de la demande initiale
(paragraphe 4.4.1).
4.7.6 Publication du nouveau certificat
Cf. paragraphe 4.4.2.
4.7.7 Notification par l'AC aux autres entités de la délivrance du nouveau certificat
Cf. paragraphe 4.1.2.
4.8
Modification du certificat
4.8.1 Causes possibles de modification d'un certificat
Sans objet. Tout changement des informations contenues dans un certificat nécessite sa révocation
et la génération d’un nouveau certificat.
4.8.2 Origine d’une demande de modification d'un certificat
Sans objet.
4.8.3 Procédure de traitement d'une demande de modification d'un certificat
Sans objet.
4.8.4 Notification au porteur de l'établissement du certificat modifié
Sans objet.
4.8.5 Démarche d'acceptation du certificat modifié
Sans objet.
4.8.6 Publication du certificat modifié
Sans objet.
4.8.7 Notification par l'AC aux autres entités de la délivrance du certificat modifié
Sans objet.
4.9
Révocation et suspension des certificats
La Liste d’Autorités Révoquées (LAR) est la LCR émise par l’AC Racine, comportant la liste des
certificats d’AC révoqués.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
23/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
4.9.1 Causes possibles d’une révocation
Lorsque l'une des circonstances ci-dessous se réalise, le certificat concerné est révoqué, et le numéro
de série est alors placé dans la Liste de Certificats Révoqués (CRL).
Les circonstances suivantes peuvent être à l’origine de la révocation d’un certificat de la gamme
« Authentification serveur » :
•
Les informations de l’application figurant dans son certificat ne sont plus en conformité avec
l'identité de l’application ou l’utilisation prévue dans le certificat (par exemple modification du
FQDN de l’application), ceci avant l’expiration normale du certificat ;
•
La clé privée de l’application est suspectée de compromission, est compromise, est perdue ou
est volée ;
•
Il a été démontré que le Correspondant Partenaire n’a pas respecté les modalités applicables
d’utilisation du certificat ;
•
Une erreur (intentionnelle ou non) a été détectée dans le dossier d'enregistrement ;
•
Le Correspondant Partenaire demande la révocation du certificat (notamment dans le cas
d'une destruction ou altération de la clé privée du serveur et/ou de son support) ;
•
L'arrêt définitif de l’application ou la cessation d’activité du partenaire, entité de rattachement
de l’application ;
Le certificat de signature de l'Autorité de Certification est révoqué (ce qui entraîne la
révocation des certificats signés par la clé privée correspondante).
•
4.9.2 Origine d’une demande de révocation
La révocation d’un certificat peut émaner de :
•
Le Correspondant Partenaire à l’origine de la demande de certificat.
•
Le Responsable d’AE.
•
L’AC émettrice du certificat ou l’une de ses composantes.
La révocation d’un certificat d’AC ne peut être décidée que par la « Mission Sécurité » de la DSI.
4.9.3 Procédure de traitement d'une demande de révocation
Les exigences d'identification et de validation d'une demande de révocation sont décrites au chapitre
3.4.
Les informations suivantes doivent au moins figurer dans la demande de révocation de certificat :
•
La valeur du champ CN (souvent le nom de la machine hébergeant l’application) et la valeur
du champ OrganizationUnitName utilisés dans le certificat,
•
Les nom et qualité du demandeur de la révocation,
• La cause de la révocation (optionnellement).
Le Responsable d’AE transmet la demande de révocation à un Opérateur de l’IGC, via les équipes
techniques, après l’avoir authentifiée, contrôlée et enregistrée. Le certificat est alors révoqué
(changement de son statut) et l’information est publiée (utilisation de LCR).
Le Responsable d’AE et le Correspondant Partenaire doivent être informés du bon déroulement de
l’opération et de la révocation effective du certificat.
L’opération est enregistrée dans les journaux d’événements avec la cause de la révocation si elle a
été renseignée.
4.9.4 Délai accordé au porteur pour formuler la demande de révocation
Dès que le Correspondant Partenaire (ou le Responsable d’AE) a connaissance qu’une des causes
possibles de révocation est effective, il doit formuler sa demande de révocation sans délai.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
24/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
4.9.5 Délai de traitement par l'AC d’une demande de révocation
La fonction de gestion des révocations est disponible aux heures ouvrées.
Cette fonction a une durée maximale d'indisponibilité par interruption de service (panne ou
maintenance) de 2 heures pour une indisponibilité mensuelle totale de 16 heures.
Toute demande de révocation d'un certificat serveur est traitée dans un délai inférieur à 72 heures, ce
délai s'entend entre la réception de la demande de révocation authentifiée et la mise à disposition de
l'information de révocation auprès des utilisateurs.
4.9.6 Exigences de vérification de la révocation par les utilisateurs de certificats
Les utilisateurs de certificats sont tenus de vérifier l’état d’un certificat avant son utilisation.
4.9.7
Fréquence d'établissement des LCR
Les CRL sont générées au maximum toutes les 72 heures.
La durée de validité des CRL est de 7 jours.
4.9.8 Délai maximum de publication d'une LCR
Une LCR est publiée dans un délai maximum de 30 minutes suivant sa génération.
4.9.9
Disponibilité d'un système de vérification en ligne de la révocation et de l'état des
certificats
Il n’y a pas de service OCSP (vérification en ligne de l’état de révocation d’un certificat) mis en œuvre.
4.9.10 Exigences de vérification en ligne de la révocation des certificats par les utilisateurs
de certificats
Sans objet.
4.9.11 Autres moyens disponibles d'information sur les révocations
Sans objet.
4.9.12 Exigences spécifiques en cas de compromission de la clé privée
En cas de compromission de la clé privée d’une AC, le certificat associé est révoqué immédiatement.
L’Autorité de Certification notifie les utilisateurs de certificats de la perte de confiance de l’Autorité de
Certification.
En outre, cette information sera éventuellement relayée (en liaison avec Pôle Emploi) par d’autres
moyens, par exemple, communiqué de presse, publication sur le site institutionnel http://www.poleemploi.fr ainsi que le site réservé aux partenaires https://www.portail-emploi.fr/PKI/.
4.9.13 Causes possibles d’une suspension
Aucun mécanisme de suspension n’est mis en œuvre.
4.9.14 Origine d’une demande de suspension
Sans objet.
4.9.15 Procédure de traitement d'une demande de suspension
Sans objet.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
25/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
4.9.16 Limites de la période de suspension d'un certificat
Sans objet.
4.10 Fonction d'information sur l'état des certificats
4.10.1 Caractéristiques opérationnelles
L’état des certificats est indiqué dans les LCR dont le profil est défini dans le paragraphe 7.2.
Les CRL sont publiées sur un portail web de Pôle emploi réservé aux partenaires : https://www.portailemploi.fr/PKI/
4.10.2 Disponibilité de la fonction
Les LCR sont consultables 24h/24 et 7j/7.
La durée maximale d’indisponibilité à la suite d’une panne ou de maintenance est de 4h (heures
ouvrées) pour une durée totale maximale par mois de 32h (heures ouvrées).
4.10.3 Dispositifs optionnels
Sans objet.
4.11 Fin de la relation entre le Responsable de Certificat Application et l'AC
En cas de fin de relation contractuelle, hiérarchique ou réglementaire entre l’AC et l’entité de
rattachement de l’application, avant la fin de validité du certificat, pour une raison ou pour une autre,
ce dernier est révoqué.
4.12 Séquestre de clé et recouvrement
Les clés privées des applications ne sont pas séquestrées.
Les clés privées de l’AC ne sont pas séquestrées.
4.12.1 Politique et pratiques de recouvrement par séquestre des clés
Sans objet.
4.12.2 Politique et pratiques de recouvrement par encapsulation des clés de session
Sans objet.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
26/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
5
MESURES DE SECURITE NON TECHNIQUES
Les différents contrôles décrits ici visent, par une gestion des risques adéquate, à assurer un niveau
de confiance fort dans le fonctionnement de la PKI de Pôle Emploi.
5.1
Mesures de sécurité physique
Des contrôles de sécurité physique sont mis en place par l’Autorité de Certification et sont détaillés
dans la DPC correspondant à cette PC, autour des thèmes suivants :
•
Situation géographique et construction des sites.
•
Contrôles d’accès physique.
•
Alimentation électrique et climatisation.
•
Vulnérabilités aux dégâts des eaux.
•
Prévention et protection incendie.
•
Conservation des supports.
•
Mise hors service des supports.
•
Sauvegardes hors site.
5.1.1 Situation géographique et construction des sites
La construction des sites hébergeant les composantes techniques de l’Autorité de Certification
respecte les règlements et normes en vigueur.
5.1.2 Accès physique
Afin d'éviter toutes pertes, tous dommages et compromissions des ressources de l'Autorité de
Certification et l'interruption des services, les accès aux locaux des différentes composantes de
l'Autorité de Certification sont contrôlés.
L'accès est strictement limité aux seules personnes autorisées à pénétrer dans les locaux et la
traçabilité des accès est assurée. En dehors des heures ouvrables, la sécurité est renforcée par la
mise en œuvre de moyens de détection d’intrusion physique et logique.
Afin d'assurer la disponibilité des systèmes, l'accès aux machines est limité aux seules personnes
autorisées à effectuer des opérations nécessitant l'accès physique aux machines.
5.1.3 Alimentation électrique et climatisation
Les caractéristiques des équipements d'alimentation électrique et de climatisation permettent de
respecter les conditions d'usage des équipements de l'Autorité de Certification telles que fixées par
leurs fournisseurs.
Elles permettent également de respecter les engagements pris par l'Autorité de Certification dans la
présente PC, en matière de disponibilité de ses fonctions, notamment les fonctions de gestion des
révocations et d'information sur l'état des certificats.
5.1.4 Vulnérabilité aux dégâts des eaux
Les moyens de protection contre les dégâts des eaux permettent à l’Autorité de Certification de
respecter les engagements qu’elle prend dans la présente PC, en matière de disponibilité de leurs
fonctions, notamment les fonctions de gestion des révocations et d'information sur l'état des certificats.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
27/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
5.1.5 Prévention et protection incendie
Les moyens de prévention et de lutte contre les incendies permettent à l’Autorité de Certification de
respecter les engagements qu’elle prend dans la présente PC, en matière de disponibilité de ses
fonctions, notamment les fonctions de gestion des révocations et d'information sur l'état des certificats.
5.1.6 Conservation des supports
Les supports (papier, disque dur, disquette, CD, etc.) correspondant aux informations intervenant
dans les activités de l’Autorité de Certification sont traités et conservés conformément aux besoins de
sécurité qui leur sont associés.
5.1.7 Mise hors service des supports
En fin de vie, les supports de l’Autorité de Certification sont, soit détruits, soit réinitialisés en vue d'une
réutilisation, en fonction du niveau de confidentialité des informations correspondantes.
Les procédures et moyens de destruction et de réinitialisation sont adaptés à ce niveau de
confidentialité.
5.1.8 Sauvegardes hors site
En complément de sauvegardes sur sites, des sauvegardes des applications et des informations liées
aux fonctions de gestion des révocations et d’information sur l’état des certificats sont réalisées hors
site. Ces sauvegardes sont organisées de façon à assurer une reprise rapide des fonctions de gestion
des révocations et d'information sur l'état des certificats suite à la survenance d'un sinistre ou d’un
événement affectant gravement et de manière durable la réalisation de ces prestations (destruction du
site, etc.).
Les sauvegardes et restaurations sont effectuées par des rôles de confiance conformément aux
besoins de sécurité qui leur sont associés.
5.2
Mesures de sécurité procédurales
Des contrôles des procédures sont mis en place par l’Autorité de Certification et sont détaillés dans la
DPC correspondant à cette PC, autour des thèmes suivants :
•
Rôles de confiance.
•
Nombre de personnes nécessaires à l’exécution des tâches.
•
Identification et authentification des rôles.
•
Rôles nécessitant une séparation des fonctions.
5.3
Mesures de sécurité vis-à-vis du personnel
Des contrôles effectués sur le personnel sont mis en place par l’Autorité de Certification et sont
détaillés dans la DPC correspondant à cette PC, autour des thèmes suivants :
•
Exigences relatives aux qualifications, à l’expérience et aux exigences d’habilitation.
•
Procédures de vérification des antécédents.
•
Exigences de formation.
•
Fréquence des formations et exigences relatives aux formations.
•
Fréquence et séquence des rotations des fonctions.
•
Sanctions pour les actions non autorisées.
•
Exigences relatives aux prestataires.
•
Documentation fournie au personnel.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
28/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
5.4
Procédures de constitution des données d'audit
L’audit ou la journalisation des événements concerne tous les événements ayant trait à la sécurité des
systèmes informatiques utilisés.
Elle permet de garantir l’auditabilité, la traçabilité, l’imputabilité ainsi que de s’assurer que la
séparation des fonctions est effective. Ce système permet également de collecter des preuves et de
détecter des anomalies. La journalisation des événements est protégée, sauvegardée, intègre et fait
l’objet de règles strictes d’exploitation.
Les actions de journalisation sont détaillées dans la DPC correspondant à cette PC, autour des
thèmes suivants :
•
Types d’événements journalisés.
•
Fréquence de traitement des journaux.
•
Période de conservation des journaux.
•
Protection des journaux.
•
Procédures de sauvegarde des journaux.
•
Système de collecte des journaux.
•
Notification aux entités à l’origine des événements.
•
Évaluation des vulnérabilités.
5.5
Archivage des données
L'archivage est réalisé par l'Autorité d’Enregistrement et l’Autorité de Certification dans le but
d'assurer la continuité de service, l'auditabilité et la non-répudiation des opérations.
Les mesures nécessaires sont mises en place par l'Autorité d’Enregistrement et l’Autorité de
Certification afin que ces archives soient disponibles, ré-exploitables, protégées en intégrité et qu'elles
fassent l'objet de règles strictes d'exploitation et de protection contre la destruction.
L'Autorité de Certification décrit précisément dans ses procédures internes, et notamment la DPC, les
points suivants :
5.6
•
Types de données à archiver.
•
Période de conservation des archives, dont notamment :
o Les PC et DPC successives sont conservées pendant toute la durée du service de
l'Autorité de Certification.
o Les LCR et LAR sont conservées pendant toute la durée du service de l'Autorité de
Certification.
•
Protection des archives.
•
Procédure de sauvegarde des archives.
•
Exigences d’horodatage des données.
•
Système de collecte des archives.
•
Procédures de récupération et de vérification des archives.
Changement de clé d'AC
La période de validité du bi-clé de l’AC Racine est de 20 ans.
La période de validité du bi-clé des AC filles est de 10 ans.
L’Autorité de Certification AC Externes ne peut pas générer de certificat dont la date de fin serait
postérieure à la date d’expiration de son certificat. Pour cette raison, la période de validité du certificat
de l’Autorité de Certification est supérieure à celle des certificats qu'elle signe (3 ans pour les
certificats Porteur).
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
29/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
Fin de validité des certificats de l'AC et du porteur
Instant d'émission maximum du certificat du porteur
Durée de validité du certificat du porteur
Durée de validité du certificat de signature de
l'AC
Temps
Au regard de la date de fin de validité des certificats d’Autorité de Certification, leur renouvellement
est effectué dans un délai au moins égal à la durée de vie des certificats émis.
Dès que la nouvelle bi-clé d’une Autorité de Certification est générée, seule la nouvelle clé privée est
utilisée pour signer des certificats. Le certificat précédent reste utilisable pour valider les certificats
émis sous cette clé et ce jusqu’à ce que tous les certificats signés avec la clé privée correspondante
aient expiré.
5.7
Reprise suite à compromission et sinistre
En cas de compromission ou de sinistre, l’ensemble des procédures de reprise et de secours est
décrit dans la DPC relative à cette PC, et notamment :
•
Les procédures de remontée et de traitement des incidents et des compromissions.
•
Les procédures de reprise en cas de corruption des ressources informatiques (matériels,
logiciels et/ou données).
•
Les procédures de reprise en cas de compromission de la clé privée d'une composante.
•
Les capacités de continuité d'activité suite à un sinistre.
5.7.1 Procédures de remontée et de traitement des incidents et des compromissions
L’Autorité de Certification met en œuvre des procédures et des moyens de remontée et de traitement
des incidents, notamment au travers de la sensibilisation et de la formation de ses personnels et au
travers de l'analyse des différents journaux d'événements.
Dans le cas d’un incident majeur, tel que la perte, la suspicion de compromission, la compromission,
le vol de la clé privée d’une AC, l’événement déclencheur est la constatation de cet incident au niveau
de l’Autorité de Certification. Le cas de l’incident majeur est impérativement traité dès détection et la
publication de l’information de révocation du certificat, s’il y a lieu, est faite dans la plus grande
urgence.
Si l'un des algorithmes, ou des paramètres associés, utilisés par l'AC ou ses porteurs devient
insuffisant pour son utilisation prévue restante, alors l'AC :
•
Informe tous les porteurs et les tiers utilisateurs de certificats avec lesquels l'AC a passé des
accords ou a d'autres formes de relations établies. En complément, cette information est
mise à disposition des autres utilisateurs de certificats.
•
Révoque tout certificat concerné.
5.7.2
Procédures de reprise en cas de corruption des ressources informatiques (matériels,
logiciels et / ou données)
L’Autorité de Certification dispose d'un plan de continuité d'activité permettant de répondre aux
exigences de disponibilité des différentes fonctions de la PKI, et des engagements qu’elle prend dans
la présente PC.
Ce plan est testé au minimum une fois tous les trois ans.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
30/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
5.7.3 Procédures de reprise en cas de compromission de la clé privée d'une composante
Le cas de compromission d'une clé d'infrastructure ou de contrôle d'une composante est traité dans le
plan de continuité de la composante (cf. paragraphe 5.7.2).
Dans le cas de compromission de la clé d’une des AC de la PKI, le certificat correspondant est
immédiatement révoqué.
L’AC informera de la compromission les porteurs et toutes les entités avec lesquelles elle a des
relations (notamment tiers utilisateurs et autres AC).
L’AC indiquera que les certificats et les informations de statut de révocation délivrés en utilisant cette
clé d’AC peuvent ne plus être valables.
5.7.4 Capacités de continuité d'activité suite à un sinistre
L’Autorité de Certification dispose des moyens nécessaires permettant d'assurer la continuité de ses
activités en conformité avec les exigences de la présente PC (cf. paragraphe 5.7.2).
5.8
Fin de vie de la PKI
L’Autorité de Certification peut être amenée à cesser son activité ou à la transférer à une autre entité.
L’AC s’engage à couvrir les coûts nécessaires permettant de respecter ces exigences minimales dans
le cas où l'AC serait en faillite ou pour d’autres raisons serait incapable de couvrir ces coûts par ellemême, ceci, autant que possible, en fonction des contraintes de la législation applicable en matière de
faillite.
Le transfert d’activité est défini comme la fin d’activité de l’AC et ne comporte pas d’incidence sur la
validité des certificats émis antérieurement au transfert considéré (AE notamment) et la reprise de
cette activité organisée par l’AC en collaboration avec la nouvelle entité.
La cessation d’activité est définie comme la fin d’activité d’une composante de la PKI et comporte une
incidence sur la validité des certificats émis antérieurement à la cessation concernée.
5.8.1
Transfert d’activité ou cessation d’activité affectant une composante de la PKI autre
que l’AC
Afin d'assurer un niveau de confiance constant pendant et après de tels événements, l’AC :
•
Met en place des procédures dont l'objectif est d'assurer un service constant en particulier en
matière d'archivage (notamment, archivage des certificats des Porteurs et des informations
relatives aux certificats).
•
Assure la continuité de la révocation (prise en compte d'une demande de révocation et
publication des LCR, LAR), conformément aux exigences de disponibilité pour ses fonctions
définies dans la présente PC.
Dans la mesure où les changements envisagés peuvent avoir des répercussions sur les engagements
vis-à-vis des utilisateurs de certificats, l’Autorité de Certification les en avise aussitôt que nécessaire
et, au plus tard, sous 9 mois.
Cette communication traitera les points suivants :
•
Présentation des dispositifs d’archivage visant à assurer la continuité de l’archivage pendant
toute la durée prévue initialement dans la PC.
•
Descriptions et modalités des changements survenus.
•
Estimation de l’impact et des conséquences de la cessation ou du transfert d’activité.
•
Plan d’action visant à supprimer ou réduire le risque pour les applications et la gêne pour les
Porteurs et les Utilisateurs.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
31/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
5.8.2 Cessation d’activité affectant l'AC
La cessation d’activité peut être totale ou partielle (par exemple : cessation d’activité pour une famille
de certificats donnée seulement).
Dans l'hypothèse d'une cessation d'activité totale, l’AC ou, en cas d’impossibilité, toute entité qui lui
serait substituée de par l’effet d’une loi, d’un règlement, d'une décision de justice ou bien d’une
convention antérieurement conclue avec cette entité, s’assure de la révocation des certificats et la
publication des LCR conformément aux engagements pris dans sa PC.
Lors de la cessation de l’activité, l’AC :
•
Notifiera les entités affectées.
•
Transfèrera ses obligations à d’autres parties.
•
Gèrera le statut de révocation pour les certificats non-expirés qui ont été délivrés.
Lors de l’arrêt du service, l’Autorité de Certification :
•
S’interdit de transmettre la clé privée lui ayant permis d’émettre des certificats.
•
Prend toutes les mesures nécessaires pour la détruire ou la rendre inopérante.
•
Révoque son certificat.
•
Révoque tous les certificats qu’elle a signés et qui seraient encore en cours de validité.
•
Informe tous les Mandataires de Certification et/ou Porteurs des certificats révoqués ou à
révoquer, ainsi que leur entité de rattachement le cas échéant.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
32/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
6
MESURES DE SECURITE TECHNIQUES
6.1
Génération et installation de bi clés
6.1.1
Génération des bi-clés
6.1.1.1
Clés d’AC
La génération des bi-clés des Autorités de Certification techniques (AC racine, AC Internes, AC
Externes, AC Applications) se déroule au cours d’une cérémonie des clés.
Ces bi-clés sont générés directement sur un module cryptographique de type HSM. Les clés privées
sont protégées par un système de partage de secrets SHAMIR en « 3 parmi 5 ».
Les parts de secrets sont générées lors de la cérémonie des clés. Suite à leur génération, les parts de
secret sont remises sur support matériel de type carte à puce aux 5 Porteurs de secret désignés au
préalable et habilités à ce rôle de confiance par l'AC. Les cartes à puce auront été préalablement
personnalisées pour chacun des porteurs de secret.
La cérémonie des clés se déroule en présence de deux personnes ayant un rôle de confiance et en
présence de 2 témoins dont l’un est extérieur à l’AC et impartial. Les témoins attestent, de façon
objective et factuelle, du déroulement de la cérémonie par rapport au script préalablement défini.
6.1.1.2
Clés porteurs générées par l’AC
Sans objet.
6.1.1.3
Clés d’application générées par le Correspondant Partenaire
La génération du bi-clé de l’application doit être réalisée sous la responsabilité du Correspondant
Partenaire demandeur du certificat. Ainsi, il est de son droit de déléguer l’exécution des gestes
techniques à la personne de son choix (ex : Responsable d’Exploitation partenaire). Après génération,
la clé privée de l’application doit être protégée en confidentialité.
6.1.2 Transmission de la clé privée à son propriétaire
Cf. chapitre 6.1.1 pour les clés privées d’AC.
Pour les certificats d’application, lorsque la clé privée est générée en dehors de l’application cible, il
est du devoir du Correspondant Partenaire ou du Responsable d’Exploitation partenaire de la protéger
jusqu’à son installation finale. Il doit en particulier veiller à protéger l’accès à la clé privée pour éviter
toute copie ou utilisation illicite.
6.1.3 Transmission de la clé publique à l’AC
La clé publique, générée sur le serveur, est transmise à l’AC par l’intermédiaire d’une CSR. Elle est
ainsi protégée en intégrité et contient la preuve de la possession de la clé privée associée.
6.1.4 Transmission de la clé publique de l’AC aux utilisateurs de certificats
La clé publique de vérification de signature des AC Pole Emploi Externes est diffusée auprès des
utilisateurs par un moyen qui en assure l’intégrité de bout en bout, celle-ci étant validée via la
signature du certificat par l’AC Racine.
Le certificat de l’AC Racine est fourni aux responsables de chaque AC, qui ont la responsabilité de le
diffuser aux responsables d’applications utilisatrices par un moyen qui en authentifie l’origine.
L’empreinte du certificat de l’AC Racine permet d’en établir l’authenticité.
Les clés publiques de vérification de signature des AC racine et des AC filles ainsi que les
informations correspondantes (certificat, empreintes numériques…) peuvent être récupérées en ligne
via le portail pole-emploi réservé aux partenaires.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
33/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
6.1.5 Tailles des clés
Les clés des AC sont des clés RSA 2048 bits.
Les clés des porteurs sont des clés de 2048 bits.
La taille de ces clés sera mise à niveau au fur et à mesure de l’évolution de la technique et/ou de la
législation.
Il est accepté dans certains cas particuliers que la taille de clés, générés dans l’environnement du
Partenaire, soit de 1024 bits.
6.1.6 Vérification de la génération des paramètres des bi-clés et de leur qualité
L’équipement de génération des bi-clés utilise des paramètres respectant les normes de sécurité
propres à l’algorithme RSA. Le détail est fourni dans la DPC.
6.1.7 Objectifs d'usage de la clé
L’utilisation de la clé privée de l’AC et du certificat associé est strictement limitée à :
• La signature de certificats d’entités finales ;
• La signature de listes de certificats révoqués (LCR) ;
• La signature de certificats des administrateurs de l’AC.
Les bi-clés des applications doivent être utilisées uniquement dans le cadre des applications
autorisées (cf. 4.5.1).
6.2
Mesures de sécurité pour la protection des clés privées et pour les modules
cryptographiques
6.2.1
Standards et mesures de sécurité pour les modules cryptographiques
6.2.1.1
Module cryptographique de l’AC
Les modules cryptographiques HSM, utilisés par chaque AC, pour la génération et la mise en œuvre
de ses clés de signature, ainsi que pour la génération des clés des AC, sont des modules
cryptographiques disposant de cartes PCI qualifiées au minimum au niveau standard et conforme aux
exigences du RGS.
Ces modules cryptographiques sont certifiés Critères Communs EAL 4+.
6.2.1.2
Dispositifs d’authentification et de signature des applications
Les clés privées, une fois installées sur les serveurs, doivent être protégées par des mécanismes
(notamment de contrôle d’accès), permettant de :
•
Garantir que la génération du bi-clé de l’application est réalisée exclusivement par des
utilisateurs autorisés et garantir la robustesse cryptographique des bi-clés générés.
•
Assurer la confidentialité des clés privées des applications lorsqu’elles sont sous la
responsabilité de l’AC et pendant leur transfert.
6.2.2 Contrôle de la clé privée par plusieurs personnes
Le contrôle des clés privées de signature de l’AC stockées dans des modules cryptographiques HSM
est assuré par un dispositif mettant en œuvre le partage de secrets entre différents conservateurs de
secrets.
Ces conservateurs de secret sont responsables des secrets qui leur sont remis. Ils en assurent la
conservation afin de garantir leur confidentialité, disponibilité, intégrité et traçabilité.
Des précisions sont apportées dans la DPC.
6.2.3 Séquestre de la clé privée
Sans objet. Les clés privées des AC racine et de ses AC filles ne sont pas séquestrées.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
34/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
6.2.4 Copie de secours de la clé privée
L’AC a l’interdiction de réaliser des copies de secours des clés privées des serveurs.
Les clés privées des AC racine et de ses AC filles sont dupliquées dans un matériel cryptographique
clone de l’appareil original. Une sauvegarde chiffrée de ces clés est stockée dans un coffre sécurisé.
Cette sauvegarde chiffrées et contrôlées par le système de secrets partagés.
Des précisions sont apportées dans la DPC.
6.2.5 Archivage de la clé privée
Les clés privées des AC et des serveurs ne sont pas archivées.
6.2.6 Transfert de la clé privée vers / depuis le module cryptographique
Les clés privées des AC Racine et des AC filles pourront être transférées dans les cas suivants :
•
Test de plan de secours ;
•
Changement de module cryptographique ;
•
Changement de solution logicielle de l’AC.
Lors du transfert, les clés privées des AC Racine et des AC filles doivent être chiffrées et contrôlées
par le système de secrets partagés. Seuls les détenteurs des secrets sont habilités à effectuer ces
opérations. Des conditions de sécurité équivalentes à celles mises en place pour la cérémonie des
clés initiale devront être mises en œuvre.
Il n’y a pas d’autre type de transfert de clé privée vers / depuis le module cryptographique.
6.2.7 Stockage de la clé privée dans un module cryptographique
La clé privée de l’AC est stockée dans un module cryptographique HSM répondant aux exigences du
chapitre 6.2.1.1 ci-dessus.
L’AC garantit que ses clés privées ne sont pas compromises pendant leur stockage ou leur transport.
6.2.8
Méthode d'activation de la clé privée
6.2.8.1
Clés privées d’AC
L’activation des clés privées des Autorités de Certification est protégée par un système de cartes à
microprocesseur.
Dans les conditions normales d’opérations, seuls les opérateurs ayant un rôle de confiance habilités
par l’entité responsable de l’AC sont autorisés à activer les clés privées grâce au système de cartes à
microprocesseur. Ces opérateurs sont au nombre de deux.
L’activation des clés privées est nécessaire à chaque redémarrage de l’AC.
6.2.8.2
Clés privées des Applications
La clé privée d’une application est générée directement sur le serveur et est par la suite protégée par
ses mécanismes internes.
6.2.9
Méthode de désactivation de la clé privée
6.2.9.1
Clés privées d’AC
La désactivation des clés privées des AC racine et filles est automatique en cas de coupure de
l’alimentation électrique du module cryptographique HSM hébergeant la clé.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
35/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
6.2.9.2
Clés privées des Applications
Sans objet.
6.2.10 Méthode de destruction des clés privées
6.2.10.1
Clés privées d’AC
La clé privée d'AC arrivée en fin de vie est systématiquement détruite, ainsi que toute copie et tout
élément permettant de la reconstituer.
6.2.10.2
Clés privées des Applications
En fin de vie de la clé privée d'une application, la clé privée est détruite.
6.2.11 Niveau d'évaluation sécurité du module cryptographique
Se reporter au paragraphe 6.2.1.1
6.3
Autres aspects de la gestion des bi-clés
6.3.1 Archivage des clés publiques
Les clés publiques de l’AC sont archivées dans le cadre de l’archivage des certificats correspondants
(voir paragraphe 5.5.1 et 5.5.2).
6.3.2 Durées de vie des bi-clés et des certificats
Les bi-clés et les certificats des serveurs couverts par la présente PC ont la même durée de vie : 3
ans.
La clé de signature et le certificat de l’AC Pôle Emploi Externes ont une durée de vie de 10 ans.
Le certificat d’AC est renouvelé trois ans avant sa fin de validité, afin d’avoir une date de fin de validité
toujours postérieure à la fin de vie des certificats serveur qu'elle émet.
6.4
Données d’activation
6.4.1
Génération et installation des données d’activation
6.4.1.1
l’AC
Génération et installation des données d’activation correspondant à la clé privée de
La génération et l'installation des données d'activation des HSM de la PKI s’effectuent lors de la phase
d'initialisation et de personnalisation de ce module pendant la cérémonie des clés.
Les données d'activation sont transmises de manière à garantir la confidentialité et l'intégrité aux
responsables de ces données identifiées et jouant un rôle de confiance.
6.4.1.2
Génération et installation des données d’activation correspondant à la clé privée de
l’application
Sans objet.
6.4.2
Protection des données d’activation
6.4.2.1
Protection des données d’activation correspondant à la clé privée de l’AC
Les données d’activation générées par l’AC pour les modules cryptographiques de la PKI sont
protégées en intégrité et en confidentialité jusqu’à la remise à leur destinataire.
Ce destinataire est responsable de la confidentialité, de l’intégrité et de la disponibilité de ces données
d’activation.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
36/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
6.4.2.2
Protection des données d’activation correspondant à la clé privée des applications
Sans objet.
6.4.3 Autres aspects liés aux données d'activation
Sans objet.
6.5
Mesures de sécurité des systèmes informatiques
6.5.1 Exigences de sécurité technique spécifiques aux systèmes informatiques
Les exigences techniques relatives à la sécurité informatique sont détaillées dans la DPC
correspondant à cette PC.
Le niveau d’assurance de la sécurité défini pour les systèmes informatiques de la PKI répond aux
objectifs de sécurité suivants :
•
Identification et authentification forte des administrateurs pour l'accès au système
(authentification à deux facteurs, de nature physique et/ou logique) ;
•
Gestion des droits des utilisateurs (permettant de mettre en œuvre la politique de contrôle
d’accès définie par l’AC, notamment pour implémenter les principes de moindres privilèges,
de contrôles multiples et de séparation des rôles) ;
•
Gestion de sessions d’utilisation (déconnexion après un temps d’inactivité, accès aux fichiers
contrôlé par rôle et nom d’utilisateur) ;
•
Protection contre les virus informatiques et toutes formes de logiciels compromettants ou nonautorisés et mises à jour des logiciels ;
•
Gestion des comptes des utilisateurs, notamment la modification et la suppression rapide des
droits d'accès ;
•
Protection du réseau contre toute intrusion d'une personne non autorisée ;
•
Protection du réseau afin d'assurer la confidentialité et l'intégrité des données qui y transitent ;
•
Fonctions d’audits (non-répudiation et nature des actions effectuées) ;
•
Éventuellement, gestion des reprises sur erreur.
6.5.2 Niveau de qualification des systèmes informatiques
Les modules cryptographiques HSM sont conformes Critères Communs et certifiés EAL4+.
Les autres systèmes informatiques respectent la Politique de Sécurité des SI (PSSI) de Pôle Emploi.
6.6
Mesures de sécurité des systèmes durant leur cycle de vie
6.6.1 Mesures de sécurité liées au développement des systèmes
L’implémentation des systèmes permettant de mettre en œuvre les composantes de la PKI est
documentée. La configuration de ces systèmes, ainsi que toutes modification et mise à niveau, sont
documentées et contrôlées.
L’AC garantit que les objectifs de sécurité sont définis lors des phases de spécification et de
conception.
L’AC utilise des systèmes et des produits fiables qui sont protégés contre toute modification.
6.6.2 Mesures liées à la gestion de la sécurité
Toute évolution significative d'un système d'une composante de la PKI est signalée à l'AC pour
validation. Elle est documentée et apparait dans les procédures de fonctionnement interne de la
composante concernée.
6.6.3 Niveau d'évaluation sécurité du cycle de vie des systèmes
Sans objet.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
37/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
6.7
Mesures de sécurité réseau
Les contrôles de sécurité réseau sont détaillés dans la DPC correspondant à cette PC.
L’interconnexion des composantes de la PKI vers des réseaux externes au réseau local est protégée
par des passerelles de sécurité configurées pour n’accepter que les protocoles nécessaires au
fonctionnement des composantes.
Les configurations réseau sont auditées de manière périodique.
L’Autorité de Certification s'engage à ce que les réseaux utilisés dans le cadre de la PKI fassent l'objet
de règles de sécurité informatique correspondant à l'état de l'art en la matière.
6.8
Horodatage / Système de datation
Tous les systèmes de Pôle Emploi sont synchronisés entre eux par le protocole NTP (Network Time
Protocol) dont la source de référence est l’horloge atomique. Cela permet une synchronisation des
horloges des composantes de la PKI à la seconde par rapport à une source fiable de temps UTC.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
38/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
7
7.1
PROFILS DES CERTIFICATS, OCSP ET DES LCR
Profil des certificats
Numéro de version
Les certificats émis par l’AC sont des certificats X.509v3 répondant au [RFC5280].
Attributs de base
Les certificats des porteurs respectent le format de base des certificats définis dans la
recommandation X.509v3 et incluent au minimum les attributs suivants :
Champ
Valeur
Version
La valeur de ce champ doit être « 2 », indiquant qu’il s’agit d’un certificat
version 3.
Serial number
Issuer
Numéro de série du certificat.
Ce champ contient le nom de l’AC Racine qui a signé et émis le certificat
(DN). Le DN se compose de :
C = FR
O = Pole Emploi
OU = 0002 13000548100010
CN = AC Pole Emploi Externes
Validity
NotBefore date de création
NotAfter date de création + 3 ans
Subject
Ce champ contient l’identité de l’application (DN).
Exemple :
CN = PARTENAIRE-PSE-POLEEMPLOI
OU = PSE-PRODUCTION
OU = 0002 13000548100010
O = POLE-EMPLOI
C = FR
Public Key Algorithm
subjectPublicKey
SignatureAlgorithmId
SignatureValue
rsaEncryption
clé publique de 2048 bits (éventuellement 1024 bits dans certains cas)
Sha1WithRSAEncryption
Signature du certificat
Extensions du certificat
Le tableau ci-dessous présente les extensions qui apparaissent dans les certificats, en précisant le
caractère obligatoire de chaque extension (colonne « O » O(ui)N(on)) et sa criticité (colonne « C »,
O(ui)Non) :
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
39/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
Champ
Authority Key
Identifier
O
O
C
N
Valeur
Identifiant de la clé publique de l'AC Externes (même valeur que
le champ "Subject Key Identifier" du certificat de l’AC Externes)
84 c2 aa 21 7c 4f 5f 39 d5 91 9e dd 6d 26 c4 20 76 9f 73 eb
Subject Key Identifier
N
N
Identifiant de la clé publique de l’application (valeur hexadécimale
calculée automatiquement)
Key usage
O
O
digitalSignature
Extended Key usage
O
N
Authentification du serveur
OID : 1.3.6.1.5.5.7.3.1
certPolicyId : 1.2.250.1.208.1.1.3.8.1.1
Certificate Policies
O
N
certPolicyQual :
URI=https://www.portailemploi.fr/PKI/DownloadFile?nameFile=PC_serveurs_externes.pdf
7.2
CRL Distribution
Points
O
N
URI=https://www.portailemploi.fr/PKI/DownloadFile?nameFile=AC_Externes_crl.crl
SubjectAltName
N
N
UniformResourceIdentifier
BasicConstraints
N
N
cA : False (valeur par défaut)
pathLenConstraint : Aucun (e)
Profil des LCR
Numéro de version
Les LCR émises par l’AC sont au format X.509v2 répondant au [RFC5280].
Attributs de base
Les LCR émises par l’AC Pole Emploi Externes contiendront notamment les champs contenus dans le
tableau ci-dessous :
Champ
Valeur
Version
V2
Signature
Issuer
Utilisation de l’algorithme RSA avec la fonction de hachage SHA-1
(Sha1WithRSAEncryption).
Ce champ est identique au champ « Subject » du certificat d’AC dont
la clé privée est utilisée pour signer la LCR.
Le DN se compose de :
C = FR
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
40/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
O = Pole Emploi
OU = 0002 13000548100010
CN = AC Pole Emploi Externes
This Update
Date d’émission de la LCR
Next Update
Date d’émission de la LCR + 7 jours
Pour chaque certificat révoqué :
userCertificate : numéro de série du certificat révoqué.
revocationDate : date de révocation du certificat.
crlEntryExtensions
revokedCertificates
Extensions de LCR et d’entrées de LCR
Le tableau ci-dessous présente les extensions qui apparaissent dans les LCR, en précisant le
caractère obligatoire de chaque extension (colonne « O » O(ui)N(on) et sa criticité (colonne « C »,
O(ui)Non)) :
7.3
Champ
O
C
Valeur
Authority Key
Identifier
O
N
Identifiant de clé de la clé publique de l’AC Pole Emploi
Externes (même valeur que le champ « Subject Key Identifier »
du certificat de l’AC Pole Emploi Externes).
CRL Number
O
N
Identifiant de la LCR parmi les LCR émises par l’AC.
Reason Code
N
N
Indique le motif de la révocation. Ce champ est optionnel.
Profil OCSP
Sans objet. L’AC ne fournit pas de service OCSP.
7.3.1 Numéro de version
Sans objet.
7.3.2 Extensions OCSP
Sans objet.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
41/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
8
AUDIT DE CONFORMITE ET AUTRES EVALUATIONS
Le Comité de Pilotage Sécurité des SI a la responsabilité du bon fonctionnement des composantes de
la PKI, conformément aux dispositions énoncées dans le présent document.
La PKI se soumet à une vérification de la conformité (audit) qui permet de déterminer si les pratiques
réelles de la PKI répondent aux descriptions établies dans la DPC et satisfont aux exigences émises
dans la PC.
8.1
Fréquences et / ou circonstances des évaluations
L'AC procède à un contrôle de conformité de la PKI suite à toute modification significative.
L'AC procède à un contrôle de conformité de l'ensemble de la PKI une fois tous les trois ans.
8.2
Identités / qualifications des évaluateurs
Le contrôleur est désigné par le Comité de Pilotage Sécurité des SI selon des critères d’expertise
dans le domaine de la sécurité informatique et en particulier des IGC.
Le contrôleur désigné pourra être une entité d’audit externe ou interne à Pôle emploi experte dans le
domaine de la sécurité informatique.
8.3
Relations entre évaluateurs et entités évaluées
L'équipe d'audit ne doit pas appartenir à l'entité opérant la composante de la PKI contrôlée, quelle que
soit cette composante, et être dûment autorisée à pratiquer les contrôles visés.
8.4
Sujets couverts par les évaluations
Les contrôles de conformité portent sur une composante de la PKI (contrôles ponctuels) ou sur
l’ensemble de l’architecture de la PKI (contrôles périodiques) et visent à vérifier le respect des
engagements et pratiques définies dans la PC de l'AC et dans la DPC qui y répond ainsi que des
éléments qui en découlent (procédures opérationnelles, ressources mises en œuvre, etc.).
8.5
Actions prises suite aux conclusions des évaluations
Les résultats des audits menés contiennent un avis parmi les suivants : "réussite", "échec", "à
confirmer".
Selon l’avis rendu, les conséquences du contrôle sont les suivantes :
8.6
•
En cas d’échec, et selon l’importance des non-conformités, l'équipe d'audit émet des
recommandations à l'AC qui peuvent être la cessation (temporaire ou définitive) d'activité, la
révocation du certificat de la composante, la révocation de l’ensemble des certificats émis
depuis le dernier contrôle positif, etc. Le choix de la mesure à appliquer est effectué par l'AC
et doit respecter ses politiques de sécurité internes.
•
En cas de résultat "A confirmer", l'AC remet à la composante un avis précisant sous quel délai
les non-conformités doivent être réparées. Puis, un contrôle de « confirmation » permettra de
vérifier que tous les points critiques ont bien été résolus.
•
En cas de réussite, l’AC confirme à la composante contrôlée la conformité aux exigences de
la PC et la DPC.
Communication des résultats
Les résultats sont communiqués au Comité de Pilotage Sécurité des SI qui se charge par la suite de
les diffuser aux entités auditées. Étant donné leur niveau de confidentialité, leur publication est limitée
et strictement contrôlée.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
42/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
9
AUTRES PROBLEMATIQUES METIERS ET LEGALES
9.1
Tarifs
9.1.1 Tarifs pour la fourniture ou le renouvellement de certificats
Sans objet.
9.1.2 Tarifs pour accéder aux certificats
Sans objet.
9.1.3 Tarifs pour accéder aux informations d'état et de révocation des certificats
Sans objet.
9.1.4 Tarifs pour d'autres services
Sans objet.
9.1.5 Politique de remboursement
Sans objet.
9.2
Responsabilité financière
Sans objet a priori.
9.2.1 Couverture par les assurances
Sans objet.
9.2.2 Autres ressources
Sans objet.
9.2.3 Couverture et garantie concernant les entités utilisatrices
Sans objet.
9.3
Confidentialité des données professionnelles
9.3.1 Périmètre des informations confidentielles
Les informations considérées comme confidentielles sont les suivantes :
•
La DPC de l'Autorité de Certification.
•
Les clés privées des différentes AC et des applications.
•
Les données d’activation associées aux clés privées d'AC et des applications.
•
Tous les secrets de la PKI.
•
Les journaux d’événements des composantes de la PKI.
•
Le dossier d’enregistrement du Correspondant Partenaire, et notamment les données
personnelles.
•
Le dossier d’enregistrement du Responsable d’AE.
•
Les rapports détaillés des audits de conformité.
•
Les causes de révocations, sauf accord explicite de publication.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
43/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
9.3.2 Informations hors du périmètre des informations confidentielles
Sauf mention explicite, les informations non identifiées au paragraphe §9.3.1 ne sont pas considérées
comme confidentielles.
9.3.3 Responsabilités en terme de protection des informations confidentielles
L’Autorité de Certification respecte la législation et la réglementation en vigueur sur le territoire
français.
L’AC applique des procédures de sécurité pour garantir la confidentialité des informations
caractérisées comme telles au 9.3.1, en particulier en ce qui concerne l’effacement définitif ou la
destruction des supports ayant servi à leur stockage.
De plus, lorsque ces données sont échangées, l’AC en garantit l’intégrité.
9.4
Protection des données personnelles
9.4.1 Politique de protection des données personnelles
Toute collecte et tout usage de données à caractère personnel par la PKI sont réalisés dans le strict
respect de la législation et de la réglementation en vigueur sur le territoire français, en particulier de la
Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la loi
n° 2004-801 du 6 août 2004.
9.4.2 Informations à caractère personnel
Les informations considérées comme personnelles sont au moins les suivantes :
•
Le dossier d'enregistrement du Correspondant Partenaire.
•
Le dossier d’enregistrement du Responsable d’AE.
9.4.3 Informations à caractère non personnel
Sauf mention explicite, les informations non identifiées au paragraphe 9.4.2 ne sont pas considérées
comme personnelles.
9.4.4 Responsabilité en termes de protection des données personnelles
L’Autorité de Certification applique la législation et la réglementation en vigueur sur le territoire
français.
9.4.5 Notification et consentement d'utilisation des données personnelles
L’Autorité de Certification applique la législation et la réglementation en vigueur sur le territoire
français.
9.4.6
Conditions de divulgation d'informations personnelles aux autorités judiciaires ou
administratives
L’Autorité de Certification applique la législation et la réglementation en vigueur sur le territoire
français.
9.4.7 Autres circonstances de divulgation d'informations personnelles
Sans objet.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
44/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
9.5
Droits sur la propriété intellectuelle et industrielle
L’Autorité de Certification applique la législation et la réglementation en vigueur sur le territoire
français.
9.6
Interprétations contractuelles et garanties
Les obligations communes aux composantes de la PKI sont les suivantes :
•
Protéger et garantir l’intégrité et la confidentialité des clés privées.
•
N’utiliser les clés cryptographiques (publiques, privées et/ou secrètes) qu'aux fins prévues lors
de leur émission et avec les outils spécifiés dans les conditions fixées par la présente PC et
les documents qui en découlent.
•
Respecter et appliquer la DPC.
•
Se soumettre aux contrôles de conformité effectués par l’équipe d'audit mandatée par l'AC (cf.
chapitre 8) et l'organisme de qualification.
•
Respecter les accords ou contrats qui la lient aux Correspondants Partenaires.
•
Documenter ses procédures internes de fonctionnement.
•
Mettre en œuvre les moyens (techniques et humains) nécessaires à la réalisation des
prestations auxquelles elle s’engage dans des conditions garantissant qualité et sécurité.
9.6.1 Autorités de Certification
L'AC a pour obligation de :
•
Pouvoir démontrer aux utilisateurs de ses certificats qu’elle a émis un certificat pour une
application donnée et que ce certificat a été accepté par le Correspondant Partenaire chargé
de son installation, conformément aux exigences du chapitre 4.4 ci-dessus.
•
Tenir à disposition des applications utilisatrices la notification de révocation du certificat d’une
composante de l’Infrastructure de Gestion de Clés ou d’une application.
•
Garantir et maintenir la cohérence de la DPC avec sa PC.
9.6.2 Service d'enregistrement
Cf. chapitre 9.6.1.
9.6.3 Correspondant Partenaire demandeurs de certificats
Le Correspondant Partenaire a le devoir de :
•
Communiquer des informations exactes et à jour lors de la demande ou de renouvellement
d’un certificat.
•
Protéger la clé privée de l’application par des moyens appropriés à son environnement.
•
Respecter les conditions d’utilisation de sa clé privée et du certificat correspondant.
•
Informer l’AC de toute modification concernant les informations contenues dans son certificat.
•
Faire, sans délai, une demande de révocation de son certificat auprès du promoteur de
l’application Pôle emploi en cas de compromission ou de suspicion de compromission de sa
clé privée (ou de ses données d’activation).
9.6.4 Utilisateurs de certificats
Les utilisateurs utilisant les certificats doivent :
•
Vérifier et respecter l’usage pour lequel un certificat a été émis.
•
Contrôler que le certificat émis par l’AC est référencé pour le service de confiance requis par
l’application.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
45/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
•
Vérifier la signature numérique de l’AC émettrice du certificat en parcourant la chaîne de
certification jusqu'à l’AC racine de celle-ci et contrôler la validité de ce certificat (date de
validité, état de révocation).
•
Vérifier et respecter les obligations des utilisateurs de certificats exprimées dans la présente
PC.
•
Contrôler la validité des certificats (dates de validité, statut de révocation).
9.6.5 Autres participants
Sans objet.
9.7
Limite de garantie
Sans objet.
9.8
Limite de responsabilité
Il est expressément entendu que Pôle Emploi ne saurait être tenue pour responsable ni d’un
dommage résultant d’une faute ou négligence d’un Utilisateur de certificat et/ou d’un Correspondant
Partenaire ni d’un dommage causé par un fait extérieur ou un cas de force majeur, notamment en cas
de :
9.9
•
Utilisation d’un certificat pour une autre application que les applications définies dans cette
Politique de Certification ;
•
Utilisation d’un certificat pour garantir un autre objet que l’identité de l’application ;
•
Utilisation d’un certificat révoqué ;
•
Mauvais modes de conservation de la clé privée du certificat de l’application;
•
Utilisation d’un certificat au-delà de sa limite de validité ;
•
Non respect des obligations des Correspondants Partenaires définies dans cette PC ;
•
Faits extérieurs à l’émission du certificat tel qu’une défaillance de l’application pour laquelle il
peut être utilisé ;
•
Cas de force majeur tels que définis par les tribunaux français.
Indemnités
Sans objet.
9.10 Durée et fin anticipée de validité de la PC
9.10.1 Durée de validité
Cette PC reste en application au moins jusqu'à la fin de vie du dernier certificat émis au titre de cette
PC.
9.10.2 Fin anticipée de validité
En fonction de la nature et de l'importance des évolutions apportées à la PC, le délai de mise en
conformité sera arrêté conformément aux modalités prévues par la réglementation en vigueur.
De plus, la mise en conformité n'impose pas le renouvellement anticipé des certificats déjà émis, sauf
cas exceptionnel lié à la sécurité.
9.10.3 Effets de la fin de validité et clauses restant applicables
Sans objet.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
46/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
9.11 Notifications individuelles et communications entre les participants
En cas de changement de toute nature intervenant dans la composition de la PKI, l’AC s’engage :
•
Au plus tard un mois avant le début de l’opération, à faire valider ce changement au travers
d'une expertise technique, afin d'évaluer les impacts sur le niveau de qualité et de sécurité
des fonctions de l’AC et de ses différentes composantes.
•
Au plus tard un mois après la fin de l’opération, à en informer l'organisme de qualification.
9.12 Amendements à la PC
9.12.1 Procédures d'amendements
L’AC contrôle que tout projet de modification de sa PC reste conforme aux exigences de la présente
PC et du RGS (anciennement de la PRIS). Si besoin en cas de changement important, l’AC se
réserve le droit de faire appel à une expertise technique pour en contrôler l’impact.
9.12.2 Mécanisme et période d'information sur les amendements
Sans objet.
9.12.3 Circonstances selon lesquelles l'OID doit être changé
Toute évolution de la PC ayant un impact majeur sur les certificats déjà émis (par exemple,
augmentation des exigences de sécurité, qui ne peuvent plus s'appliquer aux certificats déjà émis) se
traduit par une évolution de l'OID.
9.13 Dispositions concernant la résolution de conflits
Sans objet.
9.14 Juridictions compétentes
L’Autorité de Certification applique la législation et la réglementation en vigueur sur le territoire
français.
Les textes applicables sont entre autres :
•
Loi n˚ 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés
(Art. L. 226-16 à L. 226-24 du Code Pénal).
•
Loi n˚ 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux
technologies de l’information et relative à la signature électronique.
•
Décret 2001-272 du 30 mars 2001, pris pour application de l’article 1316-4 du code
civil et relatif à la signature électronique.
•
Décret n˚ 2002-535 du 18 avril 2002 relatif à l’évaluation et à la certification de la
sécurité offerte par les produits et les systèmes des technologies de l’information.
•
Arrêté du 28 février 2003 portant nomination au Comité Directeur de la certification
en sécurité des technologies de l’information.
•
Arrêté du 26 juillet 2004 relatif à la reconnaissance de la qualification des
prestataires de service de qualification électronique et à l’accréditation des
organismes qui procèdent à leur évaluation.
9.15 Conformité aux législations et réglementations
Se reporter au paragraphe 9.14.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
47/48
Politique de Certification – AC Pôle emploi Externes
Version V1.1
9.16 Dispositions diverses
9.16.1 Accord global
Sans objet.
9.16.2 Transfert d’activités
Cf. chapitre 5.8.
9.16.3 Conséquences d’une clause non valide
Sans objet
9.16.4 Application et renonciation
Sans objet.
9.16.5 Force majeure
Sont considérés comme cas de force majeure tous ceux habituellement retenus par les tribunaux
français, notamment le cas d'un évènement irrésistible, insurmontable et imprévisible.
9.17 Autres dispositions
Sans objet.
PC AC Externes-Production Authentification_Serveur_V1.1.doc
Reproduction et diffusion interdite sans accord préalable de Pôle Emploi
48/48