Déclaration des Pratiques de Certification

 

1. INTRODUCTION

INTRODUCTION

  

1.1 Présentation générale

Une Infrastructure à Clé Publique (PKI) est un ensemble des politiques, des moyens techniques, humains, documentaires et contractuels mis à la disposition d'utilisateurs pour assurer, avec des systèmes de cryptographie asymétrique, un environnement sécurisé aux échanges électroniques.

La mise en place d’une telle infrastructure est nécessaire à la sécurité et à la confiance, et ouvre une palette de services à valeur ajoutée pour les transactions électroniques. Les principales fonctions d'une PKI sont d'assurer :

  • l’intégrité des messages ;
  • l’identification et l'authentification de la source ;
  • la non-répudiation de l’origine ;
  • la confidentialité.

La Déclaration des Pratiques de Certification (DPC) définie dans le présent document est destinée à être appliquée dans le cadre de la fourniture des services de l'Autorité de Certification Gouvernementale camerounaise (CamGovCA). Elle couvre la gestion et l’utilisation des certificats, pour les fonctions de vérification, d’authentification, d’intégrité, de concordance des clés, et de confidentialité.

La CamGovCA est soumise aux lois et règlements en vigueur sur le territoire de la République du Cameroun, ainsi qu'aux normes et directives en vigueur édictées pour les États de la CEMAC et aux conventions internationales ratifiées par le Cameroun, et qui touchent l'application, l'élaboration, l'interprétation et la validité des politiques de certification en conformité avec la présente DPC.

La loi n° 2010/012 du 21 décembre 2010 relative à la cybersécurité et à la cybercriminalité au Cameroun, en son article 8, alinéa 2, définit l'ANTIC comme l'autorité de certification de l'administration publique. Les activités de certification électronique des institutions publiques sont donc rigoureusement et exclusivement réservées à la CamGovCA. D'autre part, l'autorité de certification de l'administration publique ne se reconnaît pas le droit d'exercer dans le domaine privé.                

 

1.2 Intitulé de la DPC

Ce document porte le titre suivant : « Déclaration despratiques de certification de l'Agence Nationale des Technologies de l'Information et de la Communication, Autorité de Certification Gouvernementale ».

La désignation du numéro d’identification d’objet (OID) pour la présente Déclaration des pratiques de certification est : 2.16.120.200001.4.2.1.         

1.3 Responsabilité des acteurs concernés

 

1.3.1 Autorités de certification

Une Autorité de certification est une entité de confiance chargée de créer et d'attribuer des clés publiques et privées ainsi que des certificats électroniques. C'est une entité autonome désignée en conformité avec la réglementation pour mener de manière fiable et sécurisée les activités d'autorité de certification accréditée.

L'entité pouvant être accréditée comme autorité de certification devra être une administration centrale, une agence de collectivité locale ou une personne morale. Elle devra posséder les capacités techniques et financières, ainsi que les exigences prescrites par le décret N° 2012/1318/PM.- du 22 mai 2012 fixant les conditions et les modalités d’octroi de l’autorisation d’exercice de l’activité de certification électronique au Cameroun.

Les fonctions d'une Autorité de certification sont les suivantes :            

1.3.1.1 Fourniture et notification des informations correctes

           

Une autorité de certification doit fournir à l’autorité de certification racine des informations correctes relatives notamment à la création des certificats, leurs suspensions, révocations et renouvellements.

Une autorité de certification doit immédiatement tenir informés les abonnés et les parties prenantes du processus de certification des informations pouvant avoir une incidence sur la fiabilité ou la validité d'un certificat. Il s'agit des informations liées aux aspects suivants :

  • la suspension ou la révocation du certificat de ladite autorité de certification ;
  • les informations sur un certificat ;
  • l'abonné du certificat ;
  • la liste des certificats révoqués ;
  • d'autres informations relatives aux activités des certificats contenues dans le document de pratique de certification, etc.            

1.3.1.2 Protection des clés de création de signature électronique

             

Une autorité de certification doit créer ses propres clés de signature électronique de manière sécurisée à l'aide d'un logiciel ou d'un matériel fiable. Ensuite, elle se doit de gérer lesdites clés en toute sécurité en utilisant un module de sécurité répondant aux normes techniques requis en la matière, afin d'éviter toute perte, endommagement, ou même vol desdites clés.

La création d'une clé de signature électronique pour un abonné par une autorité de certification devra se faire par le biais d'une méthode sécurisée en utilisant un logiciel ou un matériel fiable. En outre, l'autorité de certification devra coder la clé de signature électronique de l'abonné et la stocker dans un dispositif sécurisé en conformité avec les spécifications de l'algorithme de mot de passe. Pour assurer l'intégrité des clés de création de signature électronique, ladite autorité devra également stocker les autres informations qui seront directement fournies à l'abonné, en l’occurrence le code d'authentification de messages.            

1.3.1.3 Utilisation des clés électroniques certifiées de création de signature

              

Pour la fourniture des services de certification, une autorité de certification devra utiliser sa clé de création de signature électronique certifiée par l’autorité de certification racine.

           

1.3.1.4 Notification sur les clés de création perdues, endommagées, volées et mesures a prendre

Si les clés de création de signature électronique d'une autorité de certification sont perdues, endommagées, ou même volées, l'autorité concernée en avise immédiatement l’autorité de certification racine et examine les mesures à prendre pour assurer la sécurité et la fiabilité de ses pratiques de certification.

1.3.1.5 Notification sur la vulnérabilité des clés électroniques de création de signature et mesures a prendre

Si une autorité de certification reconnaît que ses clés de création de signature électronique ne sont pas sécurisées, elle devra aviser promptement l’autorité de certification racine du fait, puis examiner les contre-mesures pour assurer la sécurité et la fiabilité de ses pratiques de certification.

1.3.1.6 Notification de vulnérabilité de l’algorithme de signature électronique et mesures a prendre

Si une autorité de certification reconnaît que son algorithme de signature électronique n'est pas sécurisé, elle devra immédiatement aviser l’autorité de certification racine de cette situation, et examiner les mesures à prendre pour assurer la sécurité et la fiabilité de ses pratiques de certification.            

1.3.2 Autorités d'enregistrement

Une autorité d'enregistrement (AE) est une entité qui identifie et authentifie les demandeurs de certificats. Suivant le contexte, elle peut également initier ou transmettre les demandes de révocation de certificats et des demandes de réémission et le renouvellement des certificats.

L'AE doit se conformer à toutes les exigences de la politique de certification et de la déclaration des pratiques de certification de l'autorité de certification à laquelle elle est liée contractuellement. Par ailleurs, les autorités d'enregistrement peuvent mettre en œuvre des pratiques de vérification plus restrictives si leur politique interne le recommande.

Une autorité d'enregistrement interagit avec l'abonné afin de lui fournir des services de gestion des certificats. Dans ce cadre, l'autorité d'enregistrement effectue les opérations ci-après :

  • accepte, évalue, approuve ou rejette l'enregistrement des demandes de certificats ;
  • enregistre les abonnés aux services de l'autorité de certification ;
  • assiste à toutes les étapes de l'identification des abonnés qui lui sont confiées par l'autorité de certification ;
  • au besoin, utilise des documents officiels, des actes notariés ou judiciaires pour évaluer une demande de l'abonné ;
  • suite à l'approbation de la demande, notifie l'autorité de certification pour l'émission d'un certificat ;
  • lance le processus de réémission, de renouvellement, de suspension, de réactivation, de révocation d'un certificat.

1.3.3 Les abonnés

L'abonné est une personne physique ou morale qui a souscrit avec succès un certificat. Il est garant de la véracité des informations relatives au Client contenues dans le dossier, au(x) gestionnaire(s) de certificats et au(x) porteur(s), ainsi que de la mise à jour régulière desdites informations. L'autorité de certification racine et l'autorité de certification accréditée n’assument aucune responsabilité à l'égard de l'abonné quant à la forme, l’exactitude, l’authenticité ou l’effet juridique des pièces justificatives remises par l'abonné, le(s) gestionnaire(s) de certificats et le(s) porteur(s).

           

1.3.3.1 Conditions d'utilisation des certificats

           

L'abonné s'engage à utiliser les certificats pour les applications répondant aux critères définis dans la section 1.4.1 de la présente déclaration des pratiques de certification. Il reconnaît que ces critères pourront être modifiés.

           

1.3.3.2 Obligation d'information

L'abonné garantit que le(s) gestionnaire(s) de certificats et le(s) porteur(s) ont été pleinement informés des dispositions contenues dans le contrat d’abonnement.

           

1.3.3.3 Respect des obligations par le(s) gestionnaire(s) des certificats et le(s) porteur(s)

L'abonné s’engage en outre à faire respecter les dispositions du contrat d’abonnement aux(x) gestionnaire(s) de certificats ainsi qu'au(x) porteur(s).

           

1.3.3.4 Publication

Les Client(s), le(s) gestionnaire(s) des certificats et le(s) porteur(s) s'engagent à consulter :

  • la Liste des Certificats Révoqués (LCR), qui est actualisée toutes les 24 heures ;
  • la Déclaration des Pratiques de Certification de l'autorité de certification qui est responsable de la gestion du cycle de vie du(des) certificat(s) utilisé(s).

Ces documents sont mis à la disposition de l'abonné sur le site internet de l'autorité de certification.

            

1.3.4 Parties de confiance

Les parties utilisatrices sont les parties qui font confiance aux certificats signés par l’autorité de certification racine, il s'agit de :

  • Les autorités de certification y compris les autorités de certification étrangères ayant conclu un accord de reconnaissance mutuelle avec les autorités camerounaises, conformément à l'article 7 alinéa 2 de la loi relative à la cybersécurité et la cybercriminalité au Cameroun ;
  • Les abonnés à des autorités de certification y compris les abonnés aux autorités de certification étrangères ayant passé un accord de reconnaissance mutuelle conformément à l'article 7, alinéa 2 de la loi relative à la cybersécurité et la cybercriminalité ;

Les devoirs des parties utilisatrices sont les suivantes :

       

1.3.4.1 Comprendre l'objet de l'usage de certificats

Le tiers de confiance doit comprendre le bien fondé d'utiliser un certificat délivré par la CamGovCA, concernant le champ d'application et d'utilisation des certificats.

        

1.3.4.2 Vérification du certificat

Avant d'utiliser un certificat, le tiers de confiance devra vérifier les informations y relatives, notamment sa période de validité, sa portée, son utilisation, son authenticité, etc.

         

1.3.4.3 Vérification de la suspension et révocation de certificat

Avant d'utiliser le certificat, le tiers de confiance devra vérifier son état de validité afin de s'assurer que celui-ci n'est pas suspendu ou révoqué.

       

1.3.5 Autres Participants

Agence Nationale des Technologies de l'Information et de la Communication (ANTIC)

Aux termes de l'article 7 de la loi n° 2010/012, l'ANTIC assure pour le compte de l'État la régulation, le contrôle et le suivi des activités liées à la sécurité des systèmes d'information et des réseaux de communications électroniques, et à la certification électronique.

À ce titre, elle a notamment pour missions de :

  • instruire les demandes d'accréditation et de préparer les cahiers des charges des autorités de certification et de les soumettre à la signature du Ministre chargé des Télécommunications ;
  • contrôler la conformité des signatures électroniques émises ;
  • participer à l'élaboration de la politique nationale de sécurité des réseaux de communications électroniques et de certification ;
  • émettre un avis consultatif sur les textes touchant à son domaine de compétence ;
  • contrôler les activités de sécurité des réseaux de communications électroniques, des systèmes information et de certification ;
  • instruire les demandes d'homologation des moyens de cryptographie et de délivrer les certificats d'homologation des équipements de sécurité ;
  • préparer les conventions de reconnaissance mutuelles avec les parties étrangères et de les soumettre à la signature de Ministre chargé des Télécommunications ;
  • participer aux activités de recherche, de formation et d'études afférentes à la sécurité des réseaux de communications électroniques, des systèmes d'information et de certification.

En qualité d'Autorité de Certification de l’Administration Publique, l'ANTIC a le devoir d'assurer les fonctions ci-après :

1. Gestion du cycle de vie des certificats

L’ANTIC, en sa qualité d’Autorité de Certification de l’Administration Publique, a le devoir d’émettre, de réémettre, de renouveler, de réactiver, de modifier les informations, de suspendre et de révoquer les certificats électroniques de ses abonnés.

2. Sécurisation des applications

L’ANTIC, en sa qualité d’Autorité de Certification de l’Administration Publique, doit sécuriser les applications de l’Administration Publique.

Dans le cadre de la sécurisation du cyberespace national, elle a également le devoir de sécuriser les applications de l’Administration privée en attendant l’accréditation des Autorités de Certification qui exerceront dans le domaine privé.

3. Fourniture et notification d'informations crédibles

L'ANTIC devra notifier les Autorités d’Enregistrement, les clients, les abonnés ainsi que toutes les parties prenantes des informations ayant un impact sur la fiabilité et la validité d'un certificat, qui sont vérifiables. Il s'agit :

  • des informations sur les certificats de la CamGovCA, des AE, des clients et des abonnés. Il s’agit notamment du numéro, de la validité ;
  • de la liste des certificats révoqués ;
  • d'autres informations liées à l'exécution de la pratique de certification.

2. Mise sur pied des mesures applicables à la création des signatures électroniques illicites

Si l'Agence, en sa qualité d'Autorité de certification de l’Administration Publique, se rendait compte que son système de création de clés électroniques était corrompu, elle devra révoquer immédiatement tous les certificats issus dudit système ainsi que leurs clés, et régénérer les certificats en créant de nouvelles clés de signature électroniques. Après ces opérations, l'Agence devra signifier à ses clients, abonnés les faits sus-évoqués, vérifiables par quiconque afin d'en tenir compte pour assurer la fiabilité et la sécurité des pratiques de certification.

Également, si l'ANTIC est notifiée par une Autorité d’Enregistrement, un client, un abonné, un mandataire, de la perte, de l’endommagement, du vol ou des faiblesses de sa clé de création des signatures électroniques, l'Agence devra révoquer le certificat délivré à ce dernier et l'annoncer de telle sorte que quiconque puisse le vérifier.

Par ailleurs, si la notification reçue par l'ANTIC a été émise par une autorité d’enregistrement sous la direction d'un organisme national ou d'une entité locale autonome, de la perte, de l’endommagement, du vol ou de la faiblesse des clés de création de signature électronique, l'Agence avisera diligemment le président du Comité chargé de la gestion des différends.

3. Mise sur pied des mesures applicables à la vulnérabilité de l’algorithme de signature électronique

En cas de fait avéré de non sécurisation de l'algorithme de signature électronique utilisé dans la pratique de certification, l'ANTIC révoquera tous les certificats ayant été émis à l'aide dudit algorithme. La vérification de cet acte pourra s'effectuer au besoin par quiconque dans le système de gestion de certification, ceci dans l'optique d'assurer la sécurité et la fiabilité des pratiques de certification.

Si l'ANTIC est informée par une AE, un client, un abonné, un mandataire, d'une faille dans l'algorithme de signature électronique, l'Agence révoquera le certificat qui lui a été délivré, puis diffusera sans délai cet acte, afin que cela puisse être confirmé par quiconque dans la gestion du système de certification.

Par ailleurs, si l'Agence est informée par une AE, un client, un abonné, un mandataire, sous la direction d'un organisme national ou une entité locale autonome de la vulnérabilité dans l'algorithme de signature électronique, elle devra aviser immédiatement le Comité en charge de la gestion des différends.

1.3.6 Comité chargé de gérer les différends entre les autorités de certification accréditées, les auditeurs de sécurité, les éditeurs de logiciels de sécurité et les autres prestataires de sécurité agréés

Un texte particulier du Conseil d'Administration de l'Agence fixe l'organisation et les modalités de fonctionnement de ce Comité.

 

1.4 Usage des certificats

 

1.4.1 Domaines d'utilisation applicables

Les certificats signés et délivrés par la CamGovCA doivent être utilisés pour vérifier la concordance des clés de signature électronique lui appartenant.

Les certificats émis en vertu de la présente DPC sont appropriés pour établir le lien qui existe entre une identité et une clé publique.

La CamRootCA signe le certificat de l'autorité de certification gouvernementale (CamGovCA).

La CamGovCA signe les certificats des AE, des clients, des abonnés, des mandataires et signe aussi la liste des certificats révoqués.

Les bi-clés et certificats de la CamGovCA sont utilisés à des fins de signature de certificats, et de CRL. Ils peuvent aussi être utilisés à des fins de confidentialité ou à des fins d'authentification.

1.4.2 Domaines d'utilisation interdits

Aucune utilisation autre que celle définie dans le paragraphe 1.4.1 n'est couverte par la présente DPC. Un abonné ou une AE dont le certificat est émis par la CamGovCA n’est pas autorisé à :

  • émettre ou utiliser des certificats non compatibles X.509 ;
  • fournir des fonctions non couvertes dans la présente DPC ;
  • utiliser son certificat pour accréditer une ACA, une AE ou un autre abonné ;
  • fournir des services non déclarés par la politique de certification au moment de la signature de son certificat par la CamGovCA.

 

1.5 Gestion de la Déclaration des Pratiques de Certification

 

1.5.1 Entité en charge de la gestion de la DPC

La présente DPC est sous la responsabilité de l'ANTIC.

1.5.2 Point de contact

Le Directeur Général de l’Agence Nationale des Technologies de l’Information et de la Communication (ANTIC), Yaoundé, République du Cameroun.

  • Téléphone : (+237) 22 08 64 97 - (+237) 22 08 64 98 ;
  • Télécopieur : (+237) 22 20 39 31 ;
  • Courrier électronique : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser..

1.5.3 Entité déterminant la conformité de cette DPC avec la PC

La Direction Générale de l’Agence valide la conformité de cette Déclaration des Pratiques de Certification avec la politique de certification édictée par la CamRootCA.

1.5.4 Procédures d'approbation de la conformité de la DPC

La CamGovCA est garante de l'application de la présente DPC avec la Politique de Certification. Elle est également responsable de sa gestion et ses mises à jour. Toute demande de mise à jour de la DPC suit le processus d’approbation mis en place par l'ANTIC. Toute nouvelle version de la DPC est publiée sans délai, conformément aux exigences du paragraphe 2.2.

La DPC sera déclarée conforme à l'issue d'un processus d'approbation établi par l'Agence qui rend compte au Ministre des Postes et Télécommunications de l'établissement ou de la révision de ladite DPC, et avise individuellement l'autorité de certification racine et les autorités d’enregistrement placées sous son contrôle, de ce fait.

L'attestation de pratique établie ou révisée entre en vigueur dès la date de validation de la DPC.                

1.6 Définitions et abréviations

 

1.6.1 Définitions

Abonné : entité à qui un certificat a été émis.

Abonné au certificat : personne physique habileté par un client de la CamGovCA pour demander un certificat au nom d’un ou de plusieurs titulaires, personnes physiques, fonctions ou applications.

Autorité de certification (AC) : autorité de confiance chargée de créer et d'attribuer les clés publiques et privées ainsi que les certificats électroniques ;

Autorité d'Enregistrement (AE) : entité chargée d'identifier et d'authentifier les demandeurs de certificats, ainsi que d'initier ou de transmettre les demandes de révocation de certificats, de réémission et le renouvellement des certificats.

Certification : acte de contrôler que les clés électroniques de vérification de signature sont conformes au dispositif de création des signatures électroniques appartenant à une personne physique ou morale.

Certificat électronique : document électronique sécurisé par la signature électronique de la personne qui l'a émis et qui atteste après constat la vérification de son contenu.

Clé de création de signature électronique : ensemble constitué de données électroniques qui sont utilisées pour la création de la signature électronique.

Clé de signature électronique : dispositif de création de signature électronique ainsi que des correspondances en vue de la vérification desdites signatures.

Clé de vérification de signature électronique : ensemble constitué de données électroniques qui sont utilisés pour la vérification de la signature électronique.

Client : organisme, application, personne morale ou physique, qui a signé un contrat avec la CamGovCA pour disposer des certificats électroniques.

Contrôle d'identité : acte de vérification de l'authenticité des informations sur le demandeur ou sur une autorité de certification, afin d'assurer la fiabilité du certificat à la création, la suspension, la révocation et le renouvellement.

Données électroniques : informations générées, envoyées et reçues ou stockées sous forme électronique par l'utilisation de dispositifs de traitement de données, tel qu'un ordinateur.

Mandataire : personne ayant, directement par la loi ou par délégation le pouvoir d’autoriser une demande de certificat portant le nom de l’organisation. Il peut aussi avoir d’autres pouvoirs au nom de l’organisation comme celui de révocation. À défaut de désignation, le représentant légal est l’unique mandataire de certification.

Nom distinctif (DN) : nom utilisé pour identifier l'autorité qui a délivré le certificat et le propriétaire d'un certificat. Il doit respecter les normes techniques concernant l'installation des autorités de certification et des périphériques.

Pratiques de certification : pratique consistant à fournir des services tels que la certification, la délivrance des certificats, et la gestion des données relatives à la certification électronique.

Signature électronique : signature obtenue par un algorithme de chiffrement asymétrique permettant d'authentifier l'émetteur d'un message et d'en vérifier l'intégrité.

Tiers de confiance : personne ou entité qui utilise le certificat reçu de l'ANTIC, en s'appuyant sur la confiance qu'il a pour celui-ci.

1.6.2 Abréviations

AC : Autorité de certification ;

ACA : Autorité de certification Accréditée ;

AH : Autorité d'Horodatage ;

ACR : Autorité de Certification Racine ;

ANTIC : Agence Nationale des Technologies de l'Information et de la Communication ;

CamGovCA : Cameroon Governmental Certification Authority ;

CamRootCA : Cameroon Root Certification Authority ;

CRL : Certificate Revocation List ;

DPC : Déclaration des pratiques de Certification ;

HSM : Harware Security Module

PKI : Public Key Infrastructure (Infrastructure à Clé Publique).

LAR : Liste des Certificats d'AC Révoqués ;

LCR : Liste des Certificats Révoqués ;

LDAP : Lightweight Directory Access Protocol ;

OCSP : Online Certificate Status Protocol.


 

joomla templatesjoomla template