Politique de signature
Politique de signature des attestations électroniques d’attributs d’identité proposées par le Service de Garantie de l’Identité Numérique (SGIN)
OID de la présente politique : 1.2.250.1.152.202.1.1.1
Version | Date |
---|---|
1 | Avril 2022 |
Table des matières
I- Préambule
II- Politique de signature
A- Champ d’application
B- Identification de la politique de signature
C- Responsable de la politique de publication
D- Publication de la politique de signature
E- Mise à jour de la politique de signature
III- Les acteurs
A- Rôle et responsabilité du signataire : l’État (le secrétariat général du ministère de l’intérieur)
B- Rôle et responsabilité des usagers
C- Rôle et responsabilité des tiers
IV- Signature électronique et preuves
A- Processus de signature
B- Processus de signature
C- Caractéristiques des signatures
V- Politique de confidentialité
VI- Obligations et recommandations générales
A- Garanties apportées par les services de la plateforme de confiance
B- Recommandations aux destinataires
VII- Références
VIII- Définitions
IX- Glossaire
I- Préambule
La présente politique de signature permet à tous les acteurs d’avoir connaissance du contexte dans lequel la signature électronique est produite, des rôles de chacun et des conditions dans lesquels cette signature sera ultérieurement traitée, conservée et disponible pour vérification.
L’objectif de la présente politique de signature est donc de décrire :
- les conditions dans lesquelles les signatures sont réalisées, traitées et conservées
- les conditions dans lesquelles ces signatures sont consultables et vérifiables.
Ce document est destiné :
- au secrétariat général du ministère de l’intérieur (ou l’État), signataire des attestations électroniques d’attributs d’identité
- aux usagers qui obtiennent des attestations électroniques d’attributs d’identité signées par l’État
- à la DNUM qui propose le service de signature électronique au travers de l’application SIGNHOR
- aux tiers qui reçoivent les attestations électroniques d’attributs d’identité et qui doivent vérifier ces signatures.
II- Politique de signature
A- Champ d’application
L’État propose aux usagers, la création et l’utilisation d’un moyen d’identification électronique dénommé « Service de Garantie de l’Identité Numérique ou SGIN ». Ce moyen d’identification électronique implique le téléchargement, par les usagers, d’une application mobile dédiée sur leur téléphone portable. Il est adossé aux cartes nationales d’identité disposant d’un composant électronique.
Le moyen d’identification électronique est un traitement de données à caractère personnel qui a été autorisé par le décret n°2022-676 du 26 avril 2022 autorisant la création d’un moyen d’identification électronique dénommé « Service de Garantie de l’Identité Numérique » et abrogeant le décret n° 2019-452 du 13 mai 2019autorisant la création d’un moyen d’identification électronique dénommé « Authentification en ligne certifiée sur mobile ». Il utilise des données d’identification personnelle renseignées par les usagers, des données d’identification personnelle extraites du composant électronique du titre d’identité précité et des données à caractère personnel qui sont générées automatiquement par le traitement. Le moyen d’identification électronique permet aux usagers concernés de s’identifier et de s’authentifier électroniquement pour :
- accéder à des services en ligne proposés par des fournisseurs de services publics et privés
- obtenir des attestations électroniques d’attributs d’identité que ces derniers transmettent électroniquement aux tiers de leur choix. Ces attestations électroniques d’attributs d’identité sont signées par l’État par une solution dite « cachet électronique »
- apporter la preuve de leur âge ou de leur majorité, par affichage sur l’écran de leur téléphone portable, que ces derniers présentent aux organismes privés pour obtenir les prestations souhaitées. La présente politique s’applique aux signatures apposées sur les attestations électroniques d’attributs d’identité, qui sont effectuées par le service de signature fourni par la direction du numérique du ministère de l’intérieur (DNUM).
La signature de l’État est réalisée à partir d’un certificat qualifié RGS et éventuellement eIDAS. Elle est confortée par un horodatage qualifié eIDAS. La présente politique est portée à la connaissance du secrétariat général du ministère de l’intérieur, signataire des attestations électronique d’attributs d’identité. Un lien vers la politique de signature est présent sur le portail de Service de Garantie de l’Identité Numérique.
B- Identification de la politique de signature
La présente politique de signature est identifiée par l’« identifiant d’objet » (OID) 1.2.250.1.152.202.1.1.1.
C- Responsable de la politique de publication
La présente politique est signée par la direction du programme interministériel France Identité Numérique qui est responsable de la maitrise d’ouvrage du SGIN.
La direction du programme France Identité Numérique se doit d’afficher sur le portail du Service de Garantie de l’Identité Numérique les mentions légales et les conditions générales d’utilisation du service qui doivent reprendre les rôles et obligations contenues dans la présente politique de signature.
D- Publication de la politique de signature
La présente politique de signature est publiée à l’adresse suivante : france-identite.gouv.fr/politique-de-signature/. https://france-identite.gouv.fr/politique-de-signature/
Cette page web contient les différentes versions de la politique de signature par OID avec les empreintes SHA-256 de ces documents.
Les informations relatives à la version courante de la politique de signature et aux versions antérieures sont disponibles, pour les personnes autorisées, aux adresses suivantes où une rubrique documentaire référence toutes les versions précédentes de ce document :
Secrétaire Général du ministère de l’Intérieur
Place Beauvau
75 800 Paris
ou
<titre=”boite mail contact@france-identite.gouv.fr” contact@france-identite.gouv.fr>
contact@france-identite.gouv.fr
E- Mise à jour de la politique de signature
La mise à jour de la politique de signature est enclenchée, essentiellement, pour procéder à des modifications importantes, pour prendre en compte de nouveaux besoins, de nouveaux acteurs, améliorer le cadre juridique ou combler des lacunes.
La présente politique de signature est réexaminée :
- lors de toute évolution du contexte fonctionnel ou juridique
- lors d’un changement de procédure technique de signature
- lors de toute modification majeure de l’infrastructure de confiance du service
- sur demande du Haut fonctionnaire de défense du ministère de l’intérieur
- pour prendre en compte les nouvelles préconisations de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et les évolutions du RGS ou du règlement eIDAS. En particulier, il convient de s’assurer avant chaque nouvelle publication que la présente politique de signature demeure cohérente vis-à-vis des politiques sur lesquelles elle s’appuie :
- la politique de certification de l’autorité de certification du certificat utilisé par le ministère de l’intérieur pour signer les attestations électroniques d’attributs d’identité. Sa localisation est référencée dans le certificat cachet dans le champ « Accès aux informations sur l’autorité » .
- la politique d’horodatage qui décrit le contexte de production des contremarques de temps, accessible à l’adresse suivante : politique d’horodatage du ministère de l’Intérieur Lorsqu’une mise à jour de la politique de signature est réalisée, une nouvelle version est publiée. Les acteurs peuvent par ailleurs se renseigner auprès du Secrétaire Général, par courrier électronique envoyé à l’adresse suivante contact@france-identite.gouv.fr pour obtenir plus d’informations.
La publication d’une nouvelle version de la politique de signature entraine l’archivage de la version précédente et la mise en ligne dans un répertoire prévu à cet effet, des éléments suivants concernant cette nouvelle version :
- document au format PDF
- OID du document
- date et heure exacte de son entrée en vigueur. Les documents archivés portent en filagramme, sur leurs pages, la mention « document obsolète ».
La nouvelle version de la politique de signature entre en vigueur immédiatement après sa mise en ligne et reste valide jusqu’à la publication d’une nouvelle version.
III- Les acteurs
A- Rôle et responsabilité du signataire : l’État (le secrétariat général du ministère de l’intérieur)
a- Environnement du signataire
Comme vu supra, l’État propose aux usagers qui se sont créés un moyen d’identification électronique la possibilité d’obtenir des attestations électroniques d’attributs d’identité qu’il signe via la solution de « cachet électronique ». Il s’appuie, pour ce faire, sur le service de signature électronique de la DNUM.
Le secrétariat général du ministère de l’intérieur est responsable de la signature des attestations électroniques d’attributs d’identité obtenues par les usagers. Seuls les agents habilités et dument désignés par le secrétariat général du ministère de l’intérieur peuvent accéder aux outils de configuration de la solution de signature électronique. Les opérations de configuration sont réalisées depuis l’environnement professionnel des agents habilités.
Le secrétariat général s’engage à respecter les obligations qui lui incombent telles que définies dans la politique de certification de l’autorité qui lui a délivré le certificat cachet électronique utilisé dans le cadre de la présente application.
b- Outil de signature, horodatage et validation
Le SGIN utilise le service de signature de la DNUM.
Pour chaque signature électronique, l’outil de signature fait appel aux services d’horodatage du ministère de l’intérieur.
c- Données dont l’origine et l’authenticité sont garanties par la signature du secrétariat du ministère de l’intérieur
Dans le cadre de la présente politique de signature, l’État s’engage à signer les attestations électroniques d’attributs d’identité via la solution de « cachet électronique ». Le cachet électronique émis par l’État garantit donc, si celles-ci figurent sur l’attestation électronique d’attributs d’identité, l’origine et l’authenticité des données d’identification personnelle extraites du composant électronique du titre d’identité à savoir :
- le nom
- le nom d’usage
- le(s) prénoms(s)
- la date de naissance
- l’âge
- l’information relative à leur majorité
- le pays de naissance
- le département de naissance
- le lieu de naissance
- le sexe
- l’adresse postale
- la photographie. En particulier, l’État garantit que les données d’identité ci-dessus figurant sur une attestation électronique d’attributs d’identité signée avec la présente politique de signature sont issues d’un titre authentique, en cours de validité et administrativement valable (non révoqué, déclaré perdu ou volé).
Le cachet électronique ne garantit en aucun cas les données renseignées manuellement par les usagers à savoir :
- le tiers (destinataire) à qui ils transmettront l’attestation électronique d’attributs d’identité
- la période de validité du document
- le cas échéant, son motif
- leur adresse de courrier électronique qu’ils ont renseignée manuellement, si elle figure sur l’attestation. Le cachet électronique garantit la protection de ces données en intégrité : celles-ci ne peuvent pas être modifiées sans altérer la validité de la signature électronique.
d- Autres obligations du signataire des attestations électroniques d’attributs d’identité
Le secrétariat général du ministère de l’intérieur s’assure de la conformité de la signature électronique avec la présente politique.
Le secrétariat général du ministère de l’intérieur informe les usagers lorsqu’un problème nécessite d’interrompre le processus de production des attestations. L’interruption de ce processus empêche la fourniture des documents aux usagers.
Le secrétariat général du ministère de l’intérieur s’assure de la mise en œuvre des moyens nécessaires à la protection des équipements fournissant le service de signature électronique. Les mesures prises concernent à la fois :
- la protection des accès physiques et logiques aux équipements aux seules personnes habilitées
- la disponibilité du service
- la surveillance et le suivi du service. Après signature, l’usager doit télécharger le fichier PDF signé. Les attestations électroniques d’attributs d’identité ne sont pas conservées par le secrétariat général du ministère de l’intérieur.
e- Type de certificat utilisé
Le secrétariat général du ministère de l’intérieur utilise un certificat de signature délivré par une autorité de certification qualifiée RGS et éventuellement eIDAS. A ce titre, il doit respecter les obligations qui lui incombent telles que définies dans la politique de certification des autorités de certification.
f- Conservation des preuves
Le secrétariat général du ministère de l’intérieur conserve trois ans les traces relatives à la signature des attestations électroniques d’attributs d’identité. Ces traces comprennent uniquement :
- La date et l’heure de la sollicitation de service de signature électronique
- Le numéro du titre ou un identifiant dérivé du numéro du titre lu pour obtenir les données d’identification personnelle de l’usager
- L’identifiant unique de l’attestation électronique d’attributs d’identité, généré aléatoirement et figurant sur celle-ci.
B- Rôle et responsabilité des usagers
Les usagers sont les personnes physiques qui créent et utilisent le moyen d’identification électronique régalien. Par le biais de ce moyen d’identification électronique, ils peuvent obtenir des attestations électroniques d’identité signées par l’État via la solution de « cachet électronique ».
Pour obtenir des attestations électroniques d’attributs d’identité, les usagers valident au préalable quelles données ils souhaitent y voir figurer. Ainsi, ils peuvent accepter de faire apparaître les données d’identification personnelle suivantes, extraites de leur titre :
- leur nom
- leur nom d’usage
- leur(s) prénoms(s)
- leur date de naissance
- leur âge
- l’information relative à leur majorité
- leur pays de naissance
- leur département de naissance
- leur lieu de naissance
- leur sexe
- leur adresse postale
- leur photographie. En outre, les usagers peuvent accepter de faire figurer l’adresse de courrier électronique qu’ils ont renseignée lors de la création du moyen d’identification électronique.
Enfin, les usagers renseignent :
- le tiers à qui ils transmettront l’attestation électronique d’attributs d’identité
- sa période de validité
- le cas échéant, son motif. Il appartient aux usagers de transmettre par voie électronique les attestations électroniques d’attributs d’identité aux tiers qu’ils ont mentionnés sur les documents.
C- Rôle et responsabilité des tiers
Les tiers sont ceux qui reçoivent les attestations électroniques d’identité envoyées électroniquement par les usagers, sur lesquelles est apposée la signature de l’État. Il peut s’agir d’organismes privés, d’organismes publics, de personnes physiques.
A la réception des attestations électroniques d’attributs d’identité, il appartient à ces tiers de vérifier la validité et la conformité du cachet électronique qui y est apposé afin de s’assurer de l’origine et de l’authenticité des données d’identifications électroniques extraites du composant électronique des cartes nationales d’identité des usagers.
Cette vérification peut se faire au travers de tout outil compatible avec la norme de signature électronique PAdES. Doivent être effectués en particulier :
- la vérification du respect de la norme de signature
- la vérification du certificat de signature et de tous les certificats de la chaine de certification (validité temporelle, statut, signature cryptographique). La vérification du statut des certificats est réalisée en s’appuyant sur les certificate revocation list (CRL) émises par les autorités de certification concernées
- la vérification de l’intégrité des données par calcul de l’empreinte sur les données et comparaison avec l’empreinte signée
- la vérification de la signature électronique apposée sur le fichier en utilisant la clé contenue dans le certificat
- la vérification de l’identifiant de la politique de signature référencée.
IV- Signature électronique et preuves
A- Processus de signature
Seul le SGIN est habilité à solliciter la réalisation de signatures électroniques auprès de l’application SIGNHOR en application de la présente politique de signature référencée par son OID. A cette fin, l’interface entre le SGIN et l’application SIGNHOR est sécurisée par une authentification mutuelle :
- L’application SIGNHOR présente un certificat SSL serveur RGS, dont le SGIN vérifie l’authenticité avant de poursuivre les échanges
- Le SGIN présente un certificat SSL client RGS à l’application SIGNHOR. La configuration de celle-ci garantit que seules les requêtes authentifiées par ce certificat client peuvent demander la réalisation d’une signature électronique mettant en œuvre les caractéristiques de la présente politique. Ce certificat est réservé à ce seul usage au sein du SGIN, et son accès est restreint au microservice responsable de faire appel à l’application SIGNHOR
- La demande de signature est accompagnée d’un identifiant de transaction dédié à la signature des attestations électroniques d’attributs d’identités
- Seule l’association de l’authentification réalisée et l’identifiant de transaction permettent d’apposer une signature en conformité avec la présente politique référencée par son OID. Par ailleurs, les clés de signature mises en œuvre par l’application SIGNHOR sont protégées dans des boitiers matériels (HSMs – Hardware Security Modules) qualifiés par l’ANSSI, accessibles d’elle seule grâce à la mise en œuvre d’une authentification mutuelle et d’un filtrage réseau.
Les seuls documents pour lesquels une signature de l’État peut être sollicitée dans le cadre de cette politique de signature sont les attestations électroniques d’attributs d’identité générées par le SGIN.
B- Mise en œuvre de la signature d’une attestation électronique d’attributs d’identité
Le cachet électronique de l’État est apposé sur les attestations électroniques d’attribut d’identité lors de la génération de celles-ci. La fonctionnalité est offerte aux usagers en possession d’un moyen d’identification électronique régalien via l’application France Identité et un smartphone compatible avec la lecture sans contact « NFC » :
- L’usager sélectionne la fonctionnalité de génération d’une attestation électronique d’attributs d’identité
- Il est invité à renseigner un cadre d’usage : le destinataire de l’attestation électronique d’attributs d’identité, sa période de validité et le cas échéant son motif
- Il est invité à confirmer la liste des attributs d’identité figurant dans son titre d’identité qui seront inscrits dans l’attestation électronique d’attributs d’identité
- Il renseigne le code PIN de son titre d’identité, exprimant ainsi son consentement à la transmission de ses données d’identité au service de génération d’attestations
- Il présente sa carte nationale d’identité électronique au lecteur sans contact NFC de son smartphone. Si le code PIN renseigné est correct, la carte autorise une connexion sécurisée entre sa puce et le SIGN
- Le SGIN vérifie l’intégrité et l’authenticité du titre, sa période de validité et sa validité administrative et récupère les données d’identification personnelle consenties par l’usager dans le titre
- Le SGIN génère une attestation électronique d’attributs d’identité au format PDF/A à partir des données lues dans le titre et du cadre d’usage
- Le SGIN sollicite la solution de « cachet électronique » pour sceller les données figurant sur l’attestation électronique d’attributs d’identité
- L’usager reçoit dans l’application France Identité l’attestation électronique d’attributs d’identité signée. Il la transmet au tiers auquel elle est destinée par le moyen de son choix.
C- Caractéristiques des signatures
a- Type et norme de signature
Les attestations électroniques d’attributs d’identité respectent le format PDF/A-2b. Les signatures qui y sont apposées sont des signatures PAdES-T.
La date de signature des attestations électronique d’attributs d’identité qui fait foi est la date fournie par le service d’horodatage qualifié RGS/eIDAS du Ministère de l’Intérieur et apposée sur le document signé. Elle est certifiée par une contremarque de temps apposée par ce service avant transmission des documents aux usagers.
b- Algorithmes utilisables pour la signature
L’empreinte des données signées est effectuée avec l’algorithme SHA-256.
L’algorithme de chiffrement utilisé est RSA Encryption.
c- Autre caractéristique
Dans le cadre d’une signature PAdES, la présente politique ne prend pas en compte le rendu visuel de la validité de la signature par le lecteur de l’attestation électronique d’attributs d’identité. Elle n’impose pas une inscription au programme Adobe AATL (Adobe Approved Trust List).
V- Politique de confidentialité
Le SGIN traite de données personnelles et assure la confidentialité et la protection de celles-ci conformément aux exigences du RGPD. Le détail du traitement et des mesures mises en œuvre est disponible au sein de la politique de confidentialité (mentions d’information RGPD) du SGIN, disponible à l’adresse https://france-identite.gouv.fr/politique-de-confidentialite/.
VI- Obligations et recommandations générales
A- Garanties apportées par les services de la plateforme de confiance
a- Mesures de sécurité relatives aux services de la plateforme de confiance
La plateforme de confiance couvre les services de signature électronique et d’horodatage. Les mesures prises sont conformes à la politique de sécurité des systèmes d’information du ministère de l’intérieur, à savoir :
- la protection des accès physiques au serveur
- le choix d’un environnement d’hébergement adapté en termes de disponibilité aux exigences de l’application cliente du ministère de l’intérieur (réseaux de climatisation et d’alimentation électrique secourus, systèmes de détection et d’extinction automatique de départs de feu, etc.)
- l’accès aux services de signature et d’horodatage est restreint aux seules personnes habilitées. Le nombre de personnes ayant accès aux serveurs de validation est strictement limité et ces personnes sont identifiées et authentifiées
- la surveillance des services de confiance du ministère de l’intérieur est assurée en vue de prévenir les tentatives de compromission, d’intrusion physique ou par les réseaux de télécommunications,
- le stockage des clés de signature des services de confiance du ministère de l’intérieur est effectué sur des boîtiers cryptographiques qualifiés par l’ANSSI.
b- Homologation et qualification des services de confiance du ministère de l’intérieur
La solution d’horodatage de la DNUM a fait l’objet d’une analyse de risque. Elle est homologuée SSI et qualifiée RGS et eIDAS.
La solution de signature électronique a fait l’objet d’une analyse de risque. Elle est homologuée SSI.
B- Recommandations aux destinataires
Il appartient aussi aux tiers qui reçoivent électroniquement les attestations électroniques d’attributs d’identité signées de vérifier la validité de la signature électronique conformément à ce document.
Compte tenu des délais de publication des CRL, la présente politique recommande aux tiers qui reçoivent électroniquement les attestations électroniques d’attributs d’identité d’attendre le temps nécessaire avant de déclarer une signature valide pour son usage.
VII- Références
-
**Réglementation**
- CNIL Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée **Réglement européen**
- eIDAS https://france-identite.gouv.fr/politique-de-confidentialite/
- Décret RGS Décret n° 2010-112 du 2 février 2010 pris pour l’application des articles 9, 10 et 12 de l’ordonnance n°2005-1516 du 8 décembre 2015
- Arrêté RGS Arrêté du 13 juin 2014 portant approbation du référentiel général de sécurité et précisant les modalités de mise en œuvre de la procédure de validation des certificats électroniques
VIII- Définitions
« Attestation électronique d’attributs d’identité » : désigne le document qui atteste d’un ou de plusieurs attributs d’identité, préalablement sélectionné(s) par les soins des usagers, et qui est signé par l’État via la solution cachet électronique. Cette attestation est transmise par les usagers, par voie électronique, aux tiers de leur choix.
« Autorités administratives » : désigne les administrations de l’État, les collectivités territoriales, les établissements publics à caractère administratif, les organismes gérant des régimes de protection sociale et les autres organismes chargés de la gestion d’un service public administratif.
« Autorité de Certification » : désigne l’entité émettrice des certificats. C’est elle qui est garante de la gestion du cycle de vie des certificats d’unité d’horodatage, conformément à la politique de certification rattachée à ses certificats.
« Autorité d’Horodatage » : une autorité d’horodatage a en charge, au nom et sous la responsabilité de d’un prestataire de service d’horodatage électronique, l’application d’au moins une politique d’horodatage en s’appuyant sur une ou plusieurs Unités d’Horodatage.
« Certificat électronique » : désigne le fichier électronique attestant qu’une bi-clé appartient à la personne physique ou à l’élément matériel ou logiciel identifié, directement ou indirectement (pseudonyme), dans le certificat. Il est délivré par une autorité de certification.
« Cachet électronique » : désigne les données sous forme électronique, qui sont jointes ou associées logiquement à d’autres données sous forme électronique, pour garantir l’origine et l’intégrité de ces dernières. Le cachet électronique apposé sur l’attestation électronique d’attributs d’identité garantit uniquement l’origine et l’intégrité des données d’identification personnelle qui ont pour origine le composant électronique de la carte nationale d’identité, mentionnées sur cette attestation.
« CRL (Certificate Revocation List) » : désigne la liste des certificats révoqués d’une autorité de certification.
« Dispositif de création de signature » : dispositif matériel et/ou logiciel utilisé par le porteur pour mettre en œuvre et stocker sa clé privée de signature.
« Données à caractère personnel » : toute information se rapportant à une personne physique identifiée ou identifiable est réputée être une personne physique identifiable une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, notamment tels qu’un nom, un numéro d’identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son l’identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale.
« Données d’identification personnelle » : désigne un ensemble de données permettant d’établir l’identité d’une personne physique ou morale, ou d’une personne physique représentant une personne morale. Pour les attestations électroniques d’attributs d’identité, les données d’identification personnelle peuvent être renseignées par les usagers ou avoir été extraites du composant électronique de leur carte nationale d’identité lors de la création de leur moyen d’identification personnelle. Les données d’identification personnelle sont des données à caractère personnel.
« Empreinte (ou hash) » : désigne l’empreinte d’un document calculée à partir d’un algorithme de calcul d’empreinte.
« Moyen d’identification électronique » : désigne un élément matériel et/ou immatériel contenant les données d’identification personnelle et utilisé pour authentifier les usagers pour un service en ligne.
« Infrastructure de gestion de clés » : ensemble de composantes, fonctions et procédures dédiées à la gestion de clés cryptographiques et de leurs certificats utilisés par des services de confiance.
« PDF (Portable Document Format) » : désigne un format de fichier informatique conforme à la norme ISO 32000 et dont la spécificité est de préserver la mise en forme (polices d’écritures, images, objets graphiques…) telle que définie par son auteur, et ce quelles que soient l’application et la plate-forme utilisées pour lire ledit fichier PDF.
« Politique de certification » : ensembles de règles, identifiés chacun par un nom (OID), définissant les exigences auxquelles une AC se conforme dans la mise en place et la fourniture de ses prestations et indiquant l’applicabilité d’un certificat à une communauté particulière et/ou à une classe d’applications avec des exigences de sécurité communes. Une PC peut également, si nécessaire, identifier les obligations et exigences portant sur les autres intervenants, notamment les porteurs et les utilisateurs de certificats.
« Politique de Signature et de gestion de preuve » : désigne un ensemble de règles établies et les processus techniques utilisés par les utilisateurs d’une entité, pour la signature de documents métiers, la création et la conservation des preuves. Elle définit les conditions pour lesquelles une signature électronique peut être déterminée comme valide, aussi bien pour les signataires que pour les destinataires des documents.
« Prestataire de service de confiance (PSCo) » : désigne toute personne ou entité offrant des services consistant en la mise en œuvre de fonctions qui contribuent à la sécurité des informations échangées par voie électronique. « Service d’horodatage » : désigne l’ensemble des prestations mise en œuvre pour générer des Contremarques de temps associées aux Fichiers de preuve, en application de la Politique d’horodatage.
IX- Glossaire
Sigle | Définition |
---|---|
ANSSI | Agence Nationale de la Sécurité des Systèmes d’Information |
CLR | Certificate revocation list |
DNUM | Direction du Numérique du Ministère de l’Intérieur |
eIDAS | Règlement européen sur l’identification électronique et les services de confiance pour les transactions électroniques |
ETSI | European Telecommunications Standards Institute, Institut européen des normes de télécommunications |
OID | Identifiant d’Objet |
PAdES | PDF Advanced Electronic Signature, norme de l’ETSI permettant de signer des documents PDF |
Portable Document Format | |
PSCO | Prestataire de service de confiance |
PSHE | Prestataire de Service d’Horodatage Electronique |
RGS | Référentiel Général de Sécurité |
SGIN | Service de Garantie de l’Identité Numérique |
SIGNHOR | Service de signatures et preuves électronique du ministère de l’intérieur |