22.06.2013 Views

politique de certification de l'infrastructure de gestion de clés ...

politique de certification de l'infrastructure de gestion de clés ...

politique de certification de l'infrastructure de gestion de clés ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

5.3.2 Procédures <strong>de</strong> vérification <strong>de</strong>s antécé<strong>de</strong>nts<br />

Préalablement à l’affectation à un rôle <strong>de</strong> confiance, les agents recrutés par l’AA <strong>de</strong> l’IGC/A <strong>de</strong>vront<br />

avoir été habilités au niveau CONFIDENTIEL DEFENSE. Leur habilitation sera revue régulièrement,<br />

au minimum une fois tous les 5 ans.<br />

5.3.3 Exigences en matière <strong>de</strong> formation initiale<br />

Les personnes intervenant dans les services <strong>de</strong> l’IGC/A, doivent être formées aux logiciels, matériels<br />

et procédures internes <strong>de</strong> fonctionnement <strong>de</strong>s services opérés.<br />

5.3.4 Exigences et fréquence en matière <strong>de</strong> formation continue<br />

Tout nouvel opérateur doit suivre une formation initiale au système, aux <strong>politique</strong>s <strong>de</strong> sécurité, au plan<br />

<strong>de</strong> secours, aux logiciels et opérations qu’il doit mettre en œuvre. Chaque opérateur <strong>de</strong>vra assister à<br />

une formation après toute évolution importante du système.<br />

5.3.5 Fréquence et séquence <strong>de</strong> rotation entre différentes attributions<br />

Aucune exigence spécifique concernant la fréquence <strong>de</strong> rotation n’est exprimée, à l’exception <strong>de</strong> la<br />

rotation <strong>de</strong>s rôles <strong>de</strong> porteurs <strong>de</strong> secrets.<br />

Les porteurs <strong>de</strong> secret peuvent déléguer, selon les règles <strong>de</strong> délégation <strong>de</strong>s ACSSI, leur part à une<br />

personne qui ne peut en aucun cas recevoir en propre ou en délégation, une autre part <strong>de</strong> secret<br />

durant toute la vie <strong>de</strong> la bi-clé partagée.<br />

5.3.6 Sanctions en cas d’actions non autorisées<br />

L’ACR <strong>de</strong> l’IGC/A, en concertation avec l’AA, déci<strong>de</strong> <strong>de</strong>s sanctions à appliquer lorsqu’un agent abuse<br />

<strong>de</strong> ses droits ou effectue une opération non-conforme à ses attributions.<br />

5.3.7 Exigences vis-à-vis du personnel <strong>de</strong>s prestataires externes<br />

Les personnels contractants doivent respecter les mêmes conditions que celles énoncées dans les<br />

rubriques 5.3.1, 5.3.2, 5.3.3 et 5.3.4.<br />

5.3.8 Documentation fournie au personnel<br />

Les documents dont doit disposer le personnel, en fonction <strong>de</strong> son besoin d’en connaître pour<br />

l’exécution <strong>de</strong> sa mission, sont les suivants :<br />

PC <strong>de</strong> l’IGC/A ;<br />

DPC <strong>de</strong> l’IGC/A ;<br />

documentation technique <strong>de</strong>s matériels et logiciels utilisés ;<br />

manuels <strong>de</strong> formations ;<br />

procédures internes <strong>de</strong> fonctionnement.<br />

L’ACR et l’AE doivent veiller à ce que leur personnel respectif possè<strong>de</strong> bien les documents i<strong>de</strong>ntifiés<br />

ci-<strong>de</strong>ssus en fonction <strong>de</strong> leur besoin d’en connaître comme le précise la DPC.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!