Attestations demandées par certains acheteurs publiques

Vous trouverez ci-dessous les différentes attestations délivrées à Certeurope par l’organisme certificateur LSTI qui peuvent-vous être demandées par les acheteurs publics.

Le certificat eIDAS « Certeurope eID User » doit être utilisé pour la réponse aux Appels d’Offres à compter du 1er octobre 2018 ; les certificats RGS restent valables, en France, jusqu’à leur expiration (source www.marche-public.fr)

 

CertEurope eID User

 

Nous vous confirmons que votre certificat CertEurope eID User est bien RGS** et qualifié EIDAS, la réglementation européenne sur les services de confiance (UE 910/2014).

Il est donc compatible pour les appels d’offres sur toutes les plateformes de Marchés Publics (France/Europe).

 

DénominationIdentificationTéléchargement
CertEurope eID User

1.2.250.1.105.23.411.2.2.2.1.0
Service : Authentification et signature
Niveau RGS : **
Version norme : V2.0
Niveau ETSI : ETSI EN 319 411-2 QCP-N-QSCD

 

 


CertEurope ADVANCED CA V4

 

Nous vous confirmons que votre certificat Certeurope Advanced CA V4 est bien RGS ** et qu’il est compatible pour les appels d’offres sur les plateformes françaises de Marchés Publics jusqu’à sa fin de validité le 26/08/2020. Ce certificat permet d’effectuer une signature « avancée » mais pas « qualifiée » .

Si l’acheteur impose une signature qualifiée, il vous faudra obligatoirement un certificat qualifié EIDAS (CertEurope eID User)

 

DénominationIdentificationTéléchargement

CERTEUROPE ADVANCED CA V4

1.2.250.1.105.10.1.1.3
Service : Authentification et signature (RGS_A_11)
Niveau RGS : **
Version norme : V1.0
Niveau ETSI : ETSI TS 102 042 NCP+

 


 

Pour confirmer la qualification RGS**, consultez également le site à jour de la LSTI (Cliquez sur le lien liste LSTI):
https://www.lsti-certification.fr/index.php/fr/certification/psce

Ou bien la TSL France qui répertorie les ACs de qualification RGS au niveau gouvernemental:
http://references.modernisation.gouv.fr/la-trust-service-status-list-tsl

Vous trouverez par ailleurs l’ensemble des informations qui font guise de preuve (Profil, LCR, Politique de certification… ) associées à l’ensemble de nos ACs (Autorités de Certification) sur le lien suivant:
https://www.certeurope.fr/chaine-de-confiance

Nous vous invitons à fournir les éléments ci-dessus à la plateforme de marchés publics ou à l’acheteur si ces derniers demandent des justificatifs.

Je ne reçois pas mon code d’activation, que faire?

Si, lors de l’activation de votre certificat, vous n’avez pas reçu votre code, nous vous invitons à vérifier:

  • Que vous avez bien cliqué sur le bouton Activer du logiciel TKM
  • Si le courriel n’est pas arrivé dans vos SPAMS,
  • Si votre téléphone est allumé,

Si vous ne recevez toujours pas votre code, nous vous invitons alors à nous écrire à l’adresse suivante: support@certeurope.fr en nous communiquant OBLIGATOIREMENT:

 

  • Une copie de la Carte nationale d’identité, du Passeport ou du Titre de séjour du titulaire de la clé (document en cours de validité)
  • Le nom et le prénom du porteur
  • Le SIREN associé à la clé/carte
  • Le courriel ou le numéro de téléphone portable où vous souhaitez recevoir votre code
Toute autre question?

Si les questions ci-dessus ne permettent pas de résoudre votre problème, vous pouvez contacter notre hotline technique :

  • par email à l’adresse : support@certeurope.fr
  • par téléphone au 0 899 700 046 (0,80€ TTC/min de 9h à 18h du lundi au vendredi – hors jours fériés)

Veuillez nous indiquer le problème que vous rencontrez en nous précisant les éléments suivants :

Vos coordonnées exactes avec vos informations d’abonnés :

  • Numéro de Réclamation original,
  • Nom du Titulaire,
  • N° de SIREN (ou n° de SIRET de votre entreprise),
  • N° de série indiqué sur le courrier du code PIN.
  • La nature du problème
  • Le ou les message(s) d’erreur qui apparaissent
  • L’étape de l’installation par rapport au manuel d’installation où vous êtes bloqués
  • Une capture d’écran du ou des messages d’erreur
  • L’adresse du site qui se trouve dans la barre d’adresse de votre navigateur
  • Tout autre élément qui vous semblerait important à nous signaler

Vous pouvez envoyer le tout à l’adresse support@certeurope.fr.

Comment débloquer ma clé?

L’indicateur vous informe que votre clé est bloquée…

Vous disposez de 5 essais avant le blocage de votre certificat électronique.

Trusted Key Manager vous permet de débloquer votre clé, en recevant un code secret sur le support (messagerie ou téléphone portable) défini lors de votre commande initiale.

Si votre clé est bloquée, cliquez alors sur « Débloquer » et renseignez ensuite votre code de déblocage.

Une fois le code de déblocage renseigné, vous pourrez définir votre PIN et le confirmer.

Découvrez notre tuto vidéo:

Je n’ai pas reçu mon code PIN?

Lors de l’activation de votre certificat, vous recevrez par courriel ou SMS, un code d’activation.
Une fois ce code renseigné, vous pourrez choisir vous-même le code PIN associé à votre certificat.

 

 

Découvrez notre tuto vidéo:

Je ne reçois pas mon code de déblocage, que faire?

Si, lors du déblocage de votre certificat, vous n’avez pas reçu votre code, nous vous invitons à vérifier:

  • Que vous avez bien cliqué sur le bouton débloquer du logiciel TKM
  • Si le courriel n’est pas arrivé dans vos SPAMS,
  • Si votre téléphone est allumé,

Si vous ne recevez toujours pas votre code, nous vous invitons alors à nous écrire à l’adresse suivante: support@certeurope.fr en nous communiquant OBLIGATOIREMENT:

 

  • Une copie de la Carte nationale d’identité, du Passeport ou du Titre de séjour du titulaire de la clé (document en cours de validité)
  • Le nom et le prénom du porteur
  • Le SIREN associé à la clé/carte
  • Le courriel ou le numéro de téléphone portable où vous souhaitez recevoir votre code d’activation
Comment puis je révoquer un certificat électronique?

La révocation intervient dans les 3 situations suivantes:

  • Perte de votre clé,
  • Départ de la personne abonnée au sein de l’entreprise (démission, mutation, licenciement…)…

Vous disposez de votre Code de Révocation d’Urgence (CRU) alors, rendez vous à l’adresse suivante: https://services.certeurope.fr/revocation/

Vous ne disposez pas de votre Code de Révocation d’Urgence (CRU) alors, téléchargez le formulaire de demande de révocation en cliquant ici.

Remplissez-le et renvoyez-le exclusivement à CertEurope, Service AE, 26 rue du Faubourg Poissonnière, 75010 Paris, accompagné obligatoirement de la copie de votre pièce d’identité.

Comment signer des documents avec Adobe Reader DC sous Windows?

Pour signer électroniquement, il est nécessaire de disposer d’un outil de signature.

Dans le cadre de la réponse aux appels d’offres, les plateformes de marchés publics mettent à disposition leur propre outil de signature.

Adobe Reader vous permet également de signer électroniquement:

CertEurope vous propose d’ailleurs un tutoriel sur le sujet:

Signature Electronique via Adobe Reader DC

 

CertEurope n’assure pas le support téléphonique/mail sur les outils de signature.

Je dois répondre à un appel d’offres, comment faire?

Il est impératif de se conformer aux prérequis de la plateforme de marchés publics. La grande majorité des sites vous obligera à réaliser vos signatures sous environnement Windows et depuis le navigateur Internet Explorer.

Pour de plus amples renseignements, prenez contact avec le service technique de la plateforme.

SIV (Système d’immatriculation de véhicules/Carte Grise)

Le SIV permet aux professionnels de l’automobile de réaliser, en ligne, l’immatriculation des véhicules. La connexion au service s’effectue par certificat électronique.
Pour accéder aux services:

  1. Vous devez avoir installé votre clé cryptographique sur votre poste (Nous vous invitons à consulter les différents tutoriels mis à disposition sur notre site).
  2. Vous devez impérativement suivre deux étapes: la récupération de la clé publique et la déclaration du certificat sur le SIV.

 

CertEurope n’assure pas le support téléphonique/mail sur le site du SIV.

 

Certeurope met à votre disposition une notice vous permettant d’associer votre certificat au SIV.
cliquez sur le bouton ci-dessous 

 

L’Agence Nationale des Titres sécurisés ou ANTS vous accompagne également dans cette démarche avec:

  • Un guide accessible ici
  • Un formulaire de contact (il est recommandé d’indiquer dans votre demande: « accès au SIV, SIT, certificat numérique).
  • Un numéro d’assistance SIV au 0806 001 623.

Plus d’informations sur https://immatriculation.ants.gouv.fr/

Authentification sécurisée par certificat

Qu’est ce que c’est?

Pour assurer un maximum de sécurité, certains sites vous propose la connexion par certificat électronique.

Vous devez avoir installé votre certificat électronique sur votre poste (Nous vous invitons à consulter les différents tutoriels mis à disposition sur notre site).

Pour rappel, Firefox nécessite une installation particulière. Merci de vous référer au manuel d’utilisation.

EBICS

EBICS (ou Electronic Banking Internet Communication Standard) est un protocole de communication sécurisé permettant l’échange de fichiers entre des clients et des établissements bancaires.

Les certificats CertEurope, au titre de leur reconnaissance dans la PAC (Politique d’Acceptation Commune), établie par le CFONB (Comité Français d’Organisation et de Normalisation Bancaires), permettent l’usage du protocole EBICS. Votre établissement bancaire pourra vous renseigner quant à l’utilisation de votre certificat dans le cadre de la signature de flux.

 

 

Environnement Mac et signature électronique

Sur Mac, les certificats et les clés peuvent fonctionner sur les versions des OS suivants :

  • 10.12 (Sierra)
  • 10.13 (High Sierra)
  • 10.14 (Mojave)
  • 10.15 (Catalina)

CertEurope s’engage à la délivrance et à l’installation des certificats électroniques conformes à la réglementation.

Les certificats CertEurope disposent des usages d’authentification et de signature conformément au cadre du Référentiel Général de Sécurité.

Nous souhaitons attirer votre attention sur le fait que, contrairement à l’authentification, la fonction de signature électronique pourrait ne pas fonctionner.

En effet, l’univers Macintosh est sujet à de nombreuses évolutions ce qui ne permet pas de garantir la fonction signature (mise à jour des outils de signature des plateformes de marchés, d’Adobe etc.).

Nous insistons sur le fait que cela n’est pas lié à notre gamme de produits, et vous invitons à vérifier les pré-requis techniques des plateformes, services web ou logiciels tiers, et le cas échéant prendre contact avec leur service support dédié.

Comment signer des documents avec Adobe Reader DC sous macOS?

Pour signer électroniquement, il est nécessaire de disposer d’un outil de signature.

Dans le cadre de la réponse aux appels d’offres, les plateformes de marchés publics mettent à disposition leur propre outil de signature.

Adobe Reader vous permet également de signer électroniquement:

CertEurope vous propose d’ailleurs un tutoriel sur le sujet:

 

CertEurope n’assure pas le support téléphonique/mail sur les outils de signature.

Présentation d’Opalexe

Le C.N.C.E.J. met à disposition des experts, des avocats et des magistrats qui travaillent en expertise judiciaire une plateforme de dématérialisation conçue et administrée par CertEurope.

 

Les expertises judiciaires souffrent d’être coûteuses et chronophages. Éliminer la reproduction de chaque pièce et son archivage en autant d’exemplaires qu’il y a de parties, et supprimer les délais postaux représente un gain conséquent.

 

L’accès à la plateforme est sécurisée par l’utilisation de certificats électroniques.

  • Découvrez tous nos tutoriels vidéos ici
  • Découvrez le manuel d’utilisation expert ici
  • Découvrez le manuel d’utilisation personnel de justice ici

 

Que faire si, dans mes expertises, les parties n’ont pas d’ordinateur ?

Vous pouvez dématérialiser dans la mesure où les avocats acceptent la dématérialisation.
Vous devrez alors adresser sous forme papier votre rapport aux parties.

Une partie n’a pas d’avocat, puis-je dématérialiser ?

Lorsqu’une partie n’a pas d’avocat rien ne vous empêche de lui proposer la dématérialisation en lui commandant un certificat temporaire auprès de CertEurope.

Si elle refuse la dématérialisation, vous pouvez avoir une expertise mixte (dématérialisée pour une ou plusieurs parties et avec des échanges « papier » pour une partie).

Quel est le circuit de demande de certificats logiciels ?

Dorénavant, la création et la délivrance de certificat logiciel sont réalisées par l’expert, lors de la déclaration des intervenants.

L’intervenant est alors prévenu par email et dispose d’un lien vers un guichet de retrait de son certificat logiciel.

Des manuels d’utilisation à sont à disposition de l’utilisateur afin d’installer le certificat dans son environnement informatique.

Puis-je dématérialiser les dossiers alors que je n’ai pas d’instructions de la juridiction ?

C’est à l’expert de prendre l’initiative, le magistrat qui désigne un expert ne sait pas nécessairement s’il dispose d’un certificat lui permettant de dématérialiser. Une expertise peut être dématérialisée même si l’ordonnance prévoit le dépôt du rapport en deux exemplaires au greffe. Le dépôt du rapport sur le site Opalexe est valable à l’égard des parties qui ont accepté la dématérialisation.

Quel juge et quel greffier associer au dossier Opalexe ?

Lors de la création du dossier vous aller créer :

  • un participant « MAGISTRAT » et vous y associerez le certificat du juge qui vous a désigné dans l’Ordonnance.
  • un participant « GREFFE » et vous y associerez le ou les greffiers en général du service des expertises.
Sous quel format doit-on déposer les documents dans Opalexe ?

Opalexe accepte tout format de document.
Cependant, pour faciliter la lecture et l’utilisation des fichiers il est recommandé de déposer les documents au format PDF/A.
Une « copie de courtoisie » des documents dans leur format d’origine (Word, Excel, vidéo, autres) peut être jointe afin d’en faciliter l’utilisation par les acteurs de l’expertise.

Un avocat m’a répondu que le RPVA ne fonctionne pas dans son cabinet, peut il se connecter à Opalexe?

Le RPVA est totalement indépendant d’Opalexe.
S’il possède un certificat, il doit pouvoir se connecter à Opalexe et participer à l’expertise dématérialisée avec une connexion Internet classique.

Qui s’auto-inscrit à Opalexe ?

L’auto-inscription à Opalexe est disponible pour les avocats et magistrats. Une fois auto-inscrits, ils apparaitront dans l’annuaire du site sécurisé des expertises

Comment procéder à l’auto-inscription ?

Aller sur Internet avec la clé USB contenant le certificat utilisé par l’avocat ou le magistrat

  • Saisir l’adresse : https://www.opalexe.fr
    Saisir le code PIN
    Remplir le formulaire de création de compte
    Cocher la case d’acceptation et cliquer sur valider

La bonne saisie des champs obligatoires est nécessaire afin de valider le formulaire.

Vous pouvez à tout moment modifier/mettre à jour vos coordonnées en vous rendant dans la rubrique « Informations personnelles ».

Comment avocats et magistrats accèdent-ils à l’expertise ?

Seul l’expert, responsable de l’ouverture de cet espace sécurisé, dispose des droits permettant de créer le dossier d’expertise, après avoir recueilli l’accord des participants.
Lorsque l’expert a ouvert l’expertise, l’avocat y a accès selon la procédure suivante :

  • Aller sur Internet avec la clé USB contenant le certificat utilisé par l’avocat ou le magistrat
  • Saisir l’adresse : https://www.opalexe.fr
    Saisir le code PIN
  • Sélectionner l’expertise

A partir de cet instant :

  • L’avocat a accès à toutes les pièces du dossier
  • Il y déposera tous les documents qu’il communiquera à l’expert et aux parties ainsi qu’au greffe
Liste des correspondants dématérialisation

Liste des correspondants dématérialisation à solliciter en cas de besoin, par ordre alphabétique de compagnie :

 

  • AGEN – Olivier BELGODERE – olivier.belgodere@sfr.fr
  • AIX-EN-PROVENCE – Pierre MALICET – pierre.malicet@expert-de-justice.org
  • AMIENS – Olivier JARDE – jarde.olivier@chu-amiens.fr
  • ANGERS – Philippe GOUNAUD – pgounaud@wanadoo.fr
  • BASSE-TERRE – Marc ROCHE – marc-roche@wanadoo.fr
  • BASTIA – Jocelyne BUJOLI – jocelynebujoli.expert@wanadoo.fr
  • BESANCON – Michel BALANDIER – balmi@orange.fr
  • BORDEAUX – Philippe SENANT – philippe.senant@orange.fr
  • BOURGES – Pascal GAUTHIER – pascal.gauthier@expert-de-justice.org
  • CAEN – Pierre THOMINE – thomi.expert2@wanadoo.fr
  • CHAMBERY – Pascal MARTIN RETORD – pmr@grmonline.net
  • COLMAR – Gilles GRIMAULT – gilles.grimault@gmail.com
  • DOUAI – Patrick BERNARD – pbernard.exp@outlook.com
  • FORT-DE-FRANCE – Roger FOUSSE – roger.fousse@wanadoo.fr
  • GRENOBLE – Jean PEILLARD – jean.peillard@orange.fr
  • LIMOGES – Michel BAFFET – michel.baffet@orange.fr
  • LYON – Renaud BOUGEARD – dr.bougeard@yahoo.fr
  • METZ – Christian LEFEBVRE – clefebvreexpert@gmail.com
  • MONTPELLIER – Didier SEMENE – didier.semene@expert-de-justice.org
  • NANCY – Jean-Paul ARTIS – artis.commanderie@free.fr
  • NIMES – Vera SALLEE – vera.sallee@gmail.com
  • NOUMEA – Marie MARITAN – marie@mbm.nc
  • ORLEANS – Eric POUSSE – eric.pousse@expert-de-justice.org
  • PAPEETE – Etienne BEAUMONT – forensic@mail.pf
  • PAU – Eric DUJARDIN – expertise.dujardin@orange.fr
  • POITIERS – François-Xavier ANDRAULT – fxandrault@duo-solutions.fr
  • REIMS – Pierre SAUPIQUE – a2b.saupique@wanadoo.fr
  • RENNES – Jean-Louis GUILLOU – jlfg@orange.fr
  • RIOM – Bernard CHAUSSADE – chaussadeb@aol.com
  • ROUEN – Patrice BRINDEAU – patrice.brindeau@expert-de-justice.org
  • ST DENIS DE LA REUNION – Patrice BALLETTI – patball@wanadoo.fr
  • TOULOUSE – Charles CROUZILLAC – charles.crouzillac@gmail.com
  • VERSAILLES – Sylvain DEVAUX – sylvain@devaux-expert.fr
Utiliser l’outil de signature d’Infogreffe (CertSign Qualified) sous macOS

Nous vous informons que l’application Certsign n’est pas compatible avec macOS

 

Vous pouvez effectuer vos formalités sur le site d’Infogreffe

  • soit sur un poste Windows
  • soit en utilisant le système de dual boot/un émulateur Windows

 

Dans les deux cas, il vous faut installer le logiciel pour votre clé sous Windows.
Vous trouverez manuels et pilotes à l’adresse suivante: https://support.certeurope.fr/

 

Pour information la configuration nécessaire pour Certsign Qualified :

  • Windows  7, 8, 10
  • Compatible avec Microsoft Edge, Google Chrome, Mozilla Firefox
  • Pilotes de votre clé à jour

Vous pouvez vous familiariser avec le nouvel outil de signature Infogreffe en vous rendant sur cette page.

 

Utiliser l’outil de signature d’Infogreffe (Certsign Qualified) sous Windows

Préambule

L’outil Certign disponible sur le site Infogreffe remplace l’applet Java qui vous permettait de signer vos formalités. Cet outil s’installe sur votre poste à la manière d’un logiciel qui dispose de ses propres prérequis techniques:

  • Ne nécessite plus Java
  • Fonctionne sur l’ensemble des navigateurs Internet (Internet Explorer, Edge, Chrome et Firefox)
  • Ne fonctionne que sous environnement Microsoft (aucune compatibilité MacOS)
  • Nécessite un certificat RGS **/eIDas (sur clé cryptographique) en cours de validité.

Première utilisation de l’application certsign

  • Lors de votre première visite sur la page de votre formalité, nous vous invitons à cliquer sur le lien
    « Signature avec une clef physique de signature électronique (RGS**) telle que Certigreffe en utilisant l’application installée sur votre poste de travail (voir la liste des certificats compatibles) »
  • Puis sur le bouton signer

 

  • Installation de l’application Certsign

    A partir de la fenêtre ci-dessous, Nous vous invitons à cliquer sur le lien cliquez ici pour télécharger et installer le logiciel.

Signature avec l’application Certsign

  • Sélectionner la ligne
    « Signature avec une clef physique de signature électronique (RGS**) telle que Certigreffe en utilisant l’application installée sur votre poste de travail (voir la liste des certificats compatibles) »
  • Cliquer sur Signer

  • Exécuter l’application Certsign
    (un raccourci doit être présent sur votre bureau, sinon chercher dans les applications , puis l’exécuter.)

 

  • Saisir (copier/coller) le numéro du dossier dans le champs prévu à cet effet dans l’application et cliquer sur suivant

 

  • Vous pouvez visualiser les documents à signer à l’aide du bouton « oeil », sinon cliquez sur Suivant

 

  • Sélectionner le certificat dans la liste (l’application n’affiche que les certificats utilisables)

 

  • Saisir le code PIN de la clé

 

  • Cliquer sur Terminer une fois que l’ensemble des documents a été signé

 

  • Fermer l’application et cliquer sur le bouton « j’ai signé mon dossier » pour finaliser le dépôt

Mise à jour de Mozilla Firefox – clé non reconnue

Suite à la mise à jour de votre navigateur Mozilla Firefox, votre clé/carte n’est plus reconnue.

 

Dans un premier temps, nous vous invitons à vérifier que Firefox est à jour :

 

  • Débrancher votre clé/carte
  • Quitter Firefox
  • Lancer Firefox
  • Aller dans le Menu (icône « Menu » en haut à droite)
  • Cliquer sur « Paramètres« 
  • Aller dans « Général » (côté gauche)
  • Aller dans « Mises à jour de Firefox » (à droite)
  • Installer les mises à jour et relancer Firefox
  • Vérifier que le navigateur est à jour
  • Vous connecter à la plateforme dont vous souhaitez utiliser les services.

 

Si le problème persiste

 

  • Sous Windows
    Vous pouvez utiliser les navigateurs Google Chrome et Microsoft Edge qui ne nécessitent pas de paramétrage supplémentaire et sont pleinement fonctionnels avec les clés/cartes Certeurope. Internet Explorer 11 n’étant plus supporté par son éditeur en 2021, nous vous invitons à ne plus l’utiliser (source microsoft)
    Si toutefois vous souhaitez utiliser Firefox, veuillez vérifier son paramétrage comme suit :
    https://support.certeurope.fr/tkm_firefox_win/

 

Si vous rencontrez un problème lors de ces étapes, merci de nous contacter :

  • par email à l’adresse support@certeurope.fr
  • par téléphone au 0899 70 00 46 (0,80€ / min + appel local) du lundi au vendredi, de 09h00 à 18h00 sans interruption
Modifier mon code PIN

Lancer Trusted Key Manager afin de modifier votre code PIN

Cliquez sur « Modifier le Code PIN » et saisissez votre PIN actuel.

Choisissez votre nouveau code Pin et confirmez le, de nouveau.

Découvrez notre FAQ relative à l’installation.

SYLAE

Afin d’être assistés ou pleinement informés quant aux procédures spécifiques de SYLAé, nous vous invitons à prendre contact avec la Hotline SYLAé :

 

  • par mail : le formulaire contact est accessible à l’adresse https://sylae.asp-public.fr/sylae/ rubrique « Contact »
  • par téléphone au : ►N° Indigo : 0820 825 825 (0,12 € TTC/mn)

 

A titre d’information, vous trouverez ci-dessous les prérequis techniques préalables à l’utilisation de la signature électronique sur l’applicatif SYLAé communiqués par l’ASP:

 

  • Internet Explorer 11
  • Windows 7, 8, 10
  • Profil administrateur, administrateur local ou droits étendus
  • Java 32 bits (uniquement) disponible à l’adresse http://java.com/fr/download/manual.jsp (prendre la version « Windows Hors ligne »)
  • Les adresses https://iss-web.asp-public.fr et https://signature.asp-public.fr doivent impérativement être ajoutées dans la liste des sites avec exception de l’onglet « Sécurité » du panneau de configuration JAVA.
  • Le certificat numérique doit être installé dans l’onglet « Personnel » du navigateur INTERNET EXPLORER et complet au niveau de la chaine de confiance

 

L’ASP met également à votre disposition un document complémentaire concernant les évolutions de leur outil de signature que vous pouvez consulter en cliquant sur le lien suivant :

La-signature-electronique-sur-SYLAe-evolue-MAJ-11-2016-1 (document fourni par l’ASP)

Configuration Proxy

Vous devez disposer de la dernière version disponible du logiciel TKM sur votre poste et suivez ensuite le guide:

Cette notice couvre le paramétrage du logiciel Trusted Key Manager en cas d’utilisation de proxy .pac ou http/https (avec ou sans authentification)

FR – configuration Proxy pour TKM 1.7

Pour rappel, voici les adresses concernant les firewall à autoriser:

  • ra-user.certeurope.fr
  • 185.245.137.145

 

 

macOS 10.15 – Suite à la mise à jour, ma clé n’est plus reconnue

Résoudre les problèmes de détection de clé suite à la mise à jour de macOS (10.15 catalina)

 

Cas rencontré : Suite à une mise à jour automatique de votre système d’exploitation macOS, votre clé n’est plus détectée rendant son utilisation sur Firefox impossible

Une évolution majeure du système, peut entraîner la modification de la configuration de la clé, et celle-ci n’est plus reconnue.
La correction ne dépend donc pas de CertEurope. Les manipulations que nous, CertEurope, proposons permettent de rétablir le bon fonctionnement de la clé.

Remise en service de la clé

 

Nous vous invitons à suivre la procédure suivante :

  • Lancer le Trusted Key Manager (icône placée sur votre bureau ou recherche avec « spotlight » – la loupe)
  • Vérifier que le Trusted Key Manager se lance (effectuer les modifications dans le « menu préférences » si demandé) – aucune clé n’est détectée
  • Quitter le logiciel Trusted Key Manager
  • Télécharger et réinstaller le pilote de votre clé (lien dans le tableau ci dessous)

 

PiloteCommentaire
MacOS 10.15 (Catalina)Installer le pilote puis redémarrer le Mac avec la clé branchée

 

  • Brancher la clé cryptographique USB
  • Redémarrer le Mac

La clé est à nouveau reconnue


Vérification du paramétrage du navigateur Firefox

 

La mise à jour peut également entraîner un re paramétrage de votre navigateur Mozilla Firefox. Afin de s’assurer que la clé est bien utilisable avec ce navigateur, veuillez suivre cette procédure :

  • Lancer Firefox à partir du menu des applications via le « finder »
  • Tester la clé en se connectant au site https://services.certeurope.fr
    • Si le site affiche la fenêtre de saisie du code PIN de la clé : renseigner le code PIN pour avoir accès au contenu de la clé
      Votre clé est opérationnelle et vous pouvez l’utiliser
    • Si le site n’affiche pas la fenêtre de saisie du code PIN : poursuivre le processus afin de paramétrer le navigateur

 


Paramétrer le navigateur Mozilla Firefox

  • Se rendre dans les paramètres de Firefox, en cliquant sur le menu avec les 3 barres superposées
  • Cliquer sur le menu « paramètres« 
  • Cliquer sur le menu « vie privée et sécurité » puis sur le bouton « Périphériques de sécurité« 
  • Sur la fenêtre « Gestionnaire de périphériques », vérifier la présence de l’entrée « TKM » dans « Modules et périphériques de sécurité » (volet gauche)
    • S’il existe une entrée TKM et/ou Gemalto, mettre en surbrillance puis cliquer sur « Décharger »
      Une fenêtre demande de confirmer la suppression du module de sécurité, confirmer en cliquant sur OK
    • Si aucune entrée n’existe, charger le module.
  • Cliquer sur « Charger ».
    Sur la fenêtre qui apparaît, saisir le nom « TKM » dans le champ « Nom du module » et saisir (ou coller) dans le champ « Nom du fichier du module » le texte suivant :

/usr/local/lib/libeTPkcs11.dylib

 

Après cette dernière manipulation, la fenêtre « Gestionnaire de périphérique » contient la ligne TKM. Vous pouvez fermer cette fenêtre.
La reconnaissance de votre clé par Firefox, est de nouveau opérationnelle.

 


Le problème persiste, que puis-je faire ?

Si malgré ces opérations, vous rencontrez toujours un problème de reconnaissance de votre clé, nous vous recommandons de nous contacter afin de nous signaler la difficulté que vous rencontrez :

 

  • par courrier électronique à support@certeurope.fr
  • par simple appel au 0899700046 (0,80€ /par min + appel local) du lundi au vendredi de 9h00 à 18h00 sans interruption.

 

 

Mon certificat ne remonte pas dans mon Internet Explorer?

Dans le cas où votre certificat ne remonterait pas correctement dans votre navigateur, nous mettons à disposition cet utilitaire.

Veuillez installer la version :
Si vous êtes sur le navigateur Internet explorer, merci d’utiliser la colonne  du tableau

 

Internet ExplorerAutres navigateurs
32 bits
64 bits
Installation sur poste de type serveur – client léger – machines virtuelle

La clé ayant été développée pour un fonctionnement en local, nous ne pouvons assurer le support sur une installation sous architecture serveur, clients légers, machines virtuelles… etc (En cas de besoin vous devrez contacter votre service informatique). Certains clients nous ont cependant confirmé qu’il était possible d’installer la clé sur ce genre de configuration.

Votre environnement n’étant pas supporté, il n’existe pas de documentation Certeurope à cet effet.

Si cela peut vous aider, le principe d’installation sur poste léger/machine virtuelle est le suivant:

 

– L’installation doit s’effectuer à la fois sur le poste client et sur le serveur avec un compte administrateur.

 

C’est le middleware qui doit être installé sur le serveur, vous pouvez récupérer le dernier kit Trusted Key Manager Suite qui l’installe à l’adresse suivante:
https://support.certeurope.fr/

 

Les drivers Windows Gemalto (Safenet MiniDriver & PKCS#11) sont à installer en local sur le poste client à partir de notre page dédiée:

 

Le pilote pour macOS est à décompresser du kit d’installation Mac disponible sur:

https://support.certeurope.fr/

 

– Veillez également à partager les ressources locales (la clé de certification est en réalité un lecteur de carte à puce).

 

– L’installation doit se faire côté serveur ou client sur la même version d’OS, bits compris.
… etc.

Dans tous les cas vous trouverez l’ensemble des documentations/pilotes mis à disposition et les environnements compatibles sur notre page de téléchargement:
https://support.certeurope.fr/

 

Nous mettons également à disposition les différents installateurs (.msi) contenu dans notre kit d’installation sur notre page dédiée.

 

Si vous avez un proxy, nous vous invitons à consulter le fichier suivant:
FR – configuration Proxy pour TKM 1.7

Déclaration Synapse

Synapse est le portail déclaratif des déclarations des préparations

https://www.declaration-synapse.fr/synapse/images/editorial/synapse_logo.png

L’INRS (Institut National de Recherche et de Sécurité) est gestionnaire de l’application Déclaration Synapse (www.declaration-synapse.fr) qui permet aux entreprises de réaliser en ligne leurs déclarations de produits chimiques conformément au décret 2014-128 du 14 février 2014.

L’accès à cette application se fait via un certificat électronique RGS 2 ou 3 étoiles portant le rôle d’authentification ou d’authentification-signature.

Pour savoir comment utiliser votre certificat, il faut le lier à son compte.

Synapse a élaboré une documentation accessible ici (Rubrique « Certificats »)

Synapse met également à votre disposition un formulaire de contact à cette adresse

CertEurope n’assure pas le support téléphonique sur Synapse

Protocole Ermes (Tracfin)

Ermes est un dispositif de déclaration dématérialisé par Internet.

 

 

Ermes est un dispositif de déclaration dématérialisé par Internet. Il permet aux professionnels assujettis de saisir les formulaires de déclaration et de les envoyer à Tracfin via une interface conviviale, performante et ergonomique. Ermes permet également d’échanger des fichiers avec Tracfin, notamment de répondre aux demandes de droits de communication. Ce système bénéficie d’un haut niveau de sécurité assurant la confidentialité des données envoyées.

Plus d’informations: https://www.economie.gouv.fr/files/ERMES_2017.pdf

CertEurope n’assure pas le support téléphonique sur le site Ermes

Registre des copropriétés

LE REGISTRE DES COPROPRIÉTÉS vise à recenser les copropriétés à usage d’habitat. Il permet de procéder en ligne à l’immatriculation d’une copropriété par son représentant légal ou par un notaire, et d’accéder à un annuaire et à des données statistiques.

Le site est accessible à l’adresse: https://www.registre-coproprietes.gouv.fr/#/

Afin de simplifier l’immatriculation des copropriétés et d’éviter une saisie manuelle, il est mis à disposition un webservice permettant aux éditeurs de logiciels de gestion de syndic d’interfacer leur logiciel avec la registre des copropriétés . Celui-ci permettra aux représentants légaux de copropriété(s) de téléverser automatiquement les données d’immatriculation et de mises à jour directement de leurs outils de gestion quotidiens, et d’éviter ainsi une (double) saisie manuelle.

Pour se créer un compte ou se connecter, il est indispensable de lier son certificat à son compte. Les certificats CertEurope RGS* et RGS** sont compatibles et reconnus par le regitre des copropriétés.

CertEurope n’assure pas le support téléphonique sur le site du registre des copropriétés.

Erreur « Aucune clé détectée » ou « Modèle de carte à puce non supporté »

Lors du lancement du logiciel Trusted Key Manager, vous obtenez le message « Aucune clé détectée » ou « Modèle de carte à puce non supporté »

Nous vous invitons à effectuer les opérations suivantes :

  • Déterminer le type de votre système (32 ou 64 bits) ; si rien n’est précisé sélectionner la version 32 bits
    Veuillez télécharger le kit
  • Télécharger et installer le pilote qui correspond à la version de votre système :
    kit-32-bits (Safenet_Minidriver_32, PKCS11_Library, certool_32)
    kit-64-bits (Safenet_Minidriver_64, PKCS11_Library, certool_64)
  • Après l’installation des 3 programmes, vous devrez débrancher et rebrancher votre clé.
  • Tester votre clé en vous connectant à notre page de test avec le navigateur Internet Explorer/Edge

Aller sur https://services.certeurope.fr , si vous accédez à votre espace Certiservices, c’est que votre clé fonctionne.

Si, malgré tout, votre problème persiste, merci de contacter le support par mail en cliquant ICI

 

Qu’est-ce qu’une CSR certificat ?

Une demande de certificat SSL impose de suivre un certain nombre d’étapes.

La première consiste à prendre contact avec une Autorité de Certification (AC) comme CertEurope et à sélectionner le type de certificat qui convient le mieux à vos besoins.

La deuxième étape est autrement plus délicate : il s’agit de générer une demande de signature de certificat (ou CSR certificat pour Certificate Signing Request) et de l’adresser à l’AC dans le but d’obtenir un certificat numérique.

En substance, une CSR est donc un message adressé à une Autorité de Certification par un demandeur, dans le but d’obtenir un certificat d’identité numérique.

Que faire en cas de messages d’erreurs ?

Des difficultés à l’installation ou à l’activation?

N’hésitez pas à :

  • cliquer sur le lien ci-après:  support@certeurope.fr
  • contacter notre service Support au 0899 70 00 46 (0,80€ /min + appel local)
    du lundi au vendredi de 09h00 à 18h00 sans interruption
Création/modification de l’aspect d’une signature basée sur certificat sous Adobe Reader/Pro DC

Vous pouvez définir l’aspect de votre signature basée sur certificat en sélectionnant les options appropriées dans la section Signatures de la boîte de dialogue Préférences. Par exemple, vous pouvez inclure une image de votre signature manuscrite, le logo d’une société ou une photographie. Vous pouvez également créer différentes signatures à diverses fins. Dans certains cas, vous avez la possibilité de fournir un plus grand nombre de détails.

Une signature peut également inclure des informations grâce auxquelles des tiers peuvent vérifier votre signature , comme la raison de la signature, les coordonnées, etc.

Formats de signature dans Acrobat

Formats de signature

A. Signature textuelle

B. Signature graphique

 

  • (Facultatif) Si vous souhaitez inclure l’image de votre signature manuscrite dans la signature basée sur certificat, numérisez-la puis enregistrez-la sous forme d’image. Placez cette seule image sur une page, puis convertissez le document au format PDF.
  • Cliquez sur le champ de signature avec le bouton droit de la souris et choisissez Signer le document ou Certifier par une signature visible.

Remarque :

Vous pouvez également créer un aspect en utilisant les préférences de signature : Edition > Préférences > Signatures (Windows) ou Acrobat > Préférences > Signatures (Mac OS).

  • Dans le menu Aspect de la boîte de dialogue Signer, choisissez Créer un aspect.
  • Dans la boîte de dialogue Configuration de l’aspect de la signature, saisissez le nom de la signature que vous créez. Lorsque vous signez, c’est à partir de ce nom que vous sélectionnez la signature. Utilisez donc, de préférence, un titre court et significatif.
  • Pour la configuration de l’image, choisissez une option :

Aucune image
Affiche uniquement l’icône par défaut et toute autre information spécifiée dans la zone de configuration du texte.

Image importée
Affiche une image comportant votre signature basée sur certificat. Sélectionnez cette option pour inclure une image de votre signature manuscrite. Pour importer le fichier image, cliquez sur Fichier, puis sur Parcourir et sélectionnez le fichier en question.

Nom
Affiche uniquement l’icône de la signature par défaut et votre nom tel qu’il figure dans votre fichier d’identification numérique.

  • Dans la zone de configuration du texte, sélectionnez les options que vous souhaitez appliquer à la signature. Cochez la case Identifiant afin d’afficher les attributs utilisateur définis dans votre ID numérique, notamment votre nom, celui de votre société et le pays où vous résidez.
  • (Facultatif) Si la boîte de dialogue contient la section Informations supplémentaires sur la signature, indiquez la raison pour laquelle vous signez le document, le lieu de signature et les coordonnées du contact. Ces options sont disponibles uniquement si vous les définissez comme vos préférences dans la boîte de dialogue Préférences de création et d’aspect (Edition > Préférences > Signatures > Création et aspect > Autres).

Note : Si vous souhaitez afficher des informations que vous jugez importantes mais qui ne sont pas disponibles dans les options proposées, nous vous conseillons de les inclure dans une image 

Comment s’utilise une CSR ?

La demande de signature de certificat est générée par le demandeur. Celui-ci doit créer une clé publique (qui sera incluse dans la CSR) et une clé privée (qu’il utilisera pour signer numériquement la demande et qu’il gardera secrète).

Mon certificat ne fonctionne pas sous Firefox?

Firefox nécessite des manipulations spécifiques.

Vous les trouverez dans le manuel d’installation en ligne à la page dédiée au paramétrage de Firefox sous macOS ou au paramétrage de Firefox sous Windows

 

Notre fournisseur Gemalto nous a signalé le risque qu’il pouvait y avoir de supprimer les certificats avec le navigateur Firefox.

Nous vous invitons à effectuer le paramétrage sans clé branchée.

CertEurope ne peut être tenu responsable de la suppression des certificats.

Quelles sont les informations contenues dans une CSR certificat ?

Ce sont les informations contenues dans la CSR certificat qui permettent à l’Autorité de Certification de délivrer un certificat en bonne et due forme. Sont demandés :

  • Le nom du serveur (CN=);
  • Le nom de l’entreprise qui génère la demande (O=) ;
  • L’unité organisationnelle (OU=), sous la forme du numéro de SIREN précédé de « 0002 » ;
  • L’identifiant organisationnel (OI=), constitué du préfixe «NTRFR-» suivi du numéro SIREN ou SIRET ;
  • La localité (L=) et la région (S=) où est situé le siège social de l’organisation ;
  • Le pays (C=) sous la forme d’un code ISO à deux lettres ;
  • L’adresse mail de l’intermédiaire au sein de l’entreprise (le plus souvent, c’est la personne en charge de la gestion des certificats).
MAC: Comment installer ma clé?

Nous vous invitons à utiliser le manuel en ligne disponible en page d’accueil de ce site en cliquant sur l’icone macOS

Notre fournisseur Gemalto nous a signalé le risque qu’il pouvait y avoir de supprimer les certificats avec le navigateur Firefox.

Nous vous invitons à effectuer le paramétrage sans clé branchée.

CertEurope ne peut être tenu responsable de la suppression des certificats.

Quelles sont les règles à respecter pour une CSR ?

La génération d’une demande de signature de certificat suppose de respecter quelques conventions, notamment :

  • Créer une clé privée d’une longueur de 2048 bits (clé de type RSA 2018 Bits).
  • S’assurer de la sécurité de la clé privée(en utilisant un outil de génération de clé suffisamment récent pour ne pas être vulnérable, et en définissant un mot de passe/une liste de contrôle pour en protéger l’accès).
  • Utiliser un algorithme de signature en SHA256 (SHA 256withRSA) pour la CSR (en vertu des exigences du cahier des charges RGS).
Comment générer une demande de signature de certificat ?

La procédure de demande de signature de certificat comprend une partie technique et une partie administrative.

La procédure technique vient dans un premier temps. Elle consiste à générer la CSR certificat et la clé privée. L’utilisation de OpenSSL est recommandée, à la fois pour sa simplicité et pour ses performances. Nous allons prendre l’exemple d’une demande de signature de certificat adressée à CertEurope.

La procédure de demande de signature de certificat comprend une partie technique et une partie administrative.

Génération de la CSR pour un Cachet Serveur

Première étape : génération de la clé privée

Pour générer la clé, vous devez :

1. Accéder à la ligne de commande et entrer :

openssl genrsa -des3 -out certeurope-seal-2048.key 2048

2. Choisir un mot de passe PEM (si vous ne souhaitez pas créer de mot de passe, il est toujours possible de supprimer la commande « -des3 », mais votre clé sera vulnérable) ;

3. Générer automatiquement une clé privée RSA 2048 bits.

 

Deuxième étape : génération de la CSR

Pour générer la CSR pour un Cachet Serveur, il faut tenir compte des champs ci-dessous, à renseigner obligatoirement :

ChampExempleDescription
CFRCode pays
OACMENom de l'organisation
OU0002 123456789Identifiant de l’organisation. Il prend l’identifiant ISO de la France (ICD : International Country Definition) : 0002. Suivi d’un espace et du numéro SIREN ou SIRET
OINTRFR-123456789Attention le champ OI apparaît avec son OID dans les interfaces de windows ou d’openssl (2.5.4.97). Même s’il s’agit d’un champ X509, il n’est exigé que pour EIDAS et fait doublons avec le OU tel que défini par le RGS
CNService juridiqueNom du service. Attention c’est ce qui apparaît dans le panneau de signature
Emailgenerique@acme.frAdresse email du RCCS.
Attention à choisir une adresse générique car c’est ce qui apparaîtra dans le panneau de signature).
L’email n’apparaît pas dans le DN mais dans l’attribut RFC822 du SAN (Subject Alternative Name).

Ensuite, vous devrez :

1. Accéder au fichier de configuration adressé par l’Autorité de Certification openssl-oi-cachet.cnf. pour un cachet serveur en modifiant les valeurs par défaut par celles de votre organisation

2. Entrer la commande :

openssl req -new -out certeurope-seal-2048.csr -key
certeurope-seal-2048.key -config openssl-OI-Cachet.cnf

3. Entrer votre mot de passe PEM si vous l’avez configuré.

Cela vous permet de générer votre CSR. Celle-ci est créée dans le format PEM encodé en base64, PEM (Privacy Enhanced Mail) étant le format par défaut pour OpenSSL (il s’agit d’un fichier DER encodé en ASCII et entouré de balises de marquage).

4. Vérifier que les informations sont correctes.

5. Entrer la commande :

openssl req –in certeurope-seal-2048.csr –noout –text 

Cette commande vous permet de vérifier que tous les champs obligatoires sont bien présents. Vous obtiendrez un résultat du type :

$ openssl req -in certeurope-seal-2048.csr -noout -text
Certificate Request:
Data:
Version: 0 (0x0)
Subject: C=FR, CN=Service juridique, O=NOM DE L ORGANISATION
certeurope, OU=0002
123456789/2.5.4.97=NTRFR-123456789/2.5.29.17.1=test@certeurope.fr
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)

Génération de la CSR pour un certificat SSL Authentification Client

Première étape : génération de la clé privée

Pour générer la clé, vous devez :

1. Accéder à la ligne de commande et entrer :

openssl genrsa -des3 -out fqdn-certeurope-com-2048.key 2048

2. Choisir un mot de passe PEM (si vous ne souhaitez pas créer de mot de passe, il est toujours possible de supprimer la commande « -des3 », mais votre clé sera vulnérable) ;

3. Générer automatiquement une clé privée RSA 2048 bits.

 

Deuxième étape : génération de la CSR

Pour générer la CSR pour un certificat SSL Authentification Client, il faut tenir compte des champs ci-dessous, à renseigner obligatoirement :

ChampExempleDescription
CFRCode pays
OACMENom de l'organisation
OU0002 123456789Identifiant de l’organisation. Il prend l’identifiant ISO de la France (ICD : International Country Definition) : 0002. Suivi d’un espace et du numéro SIREN ou SIRET
OINTRFR-123456789Attention le champ OI apparaît avec son OID dans les interfaces de windows ou d’openssl (2.5.4.97). Même s’il s’agit d’un champ X509, il n’est exigé que pour EIDAS et fait doublons avec le OU tel que défini par le RGS
CNwww.acme.frNom DNS du serveur
LocalityNameParisNom de la localité
StateorProvinceNameIle de FranceDépartement
Emailtest@certeurope.frL’email n’apparaît pas dans le DN mais dans l’attribut RFC822 du SAN (Subject Alternative Name)

Ensuite, vous devrez :

1. Accéder au fichier de configuration adressé par l’Autorité de Certification openssl-OI-SAN-authclient.cnf en modifiant les valeurs par défaut par celles de votre organisation

2. Entrer la commande :

openssl req -new -out fqdn-certeurope-com-2048.csr -key
fqdn-certeurope-com-2048.key -config openssl-OI-SAN-authclient.cnf

3. Entrer votre mot de passe PEM si vous l’avez configuré.

Cela vous permet de générer votre CSR. Celle-ci est créée dans le format PEM encodé en base64, PEM (Privacy Enhanced Mail) étant le format par défaut pour OpenSSL (il s’agit d’un fichier DER encodé en ASCII et entouré de balises de marquage).

4. Vérifier que les informations sont correctes.

5. Entrer la commande :

openssl req –in fqdn-certeurope-com-2048.csr –noout –text

Cette commande vous permet de vérifier que tous les champs obligatoires sont bien présents. Vous obtiendrez un résultat du type :

$ openssl req -in fqdn-certeurope-com-2048.csr -noout -text
Certificate Request:
Data:
Version: 0 (0x0)
Subject: C=FR, CN=fqdn.certeurope.com, O=NOM DE L ORGANISATION
certeurope, L=Paris, ST=Ile de France, OU=0002
123456789/2.5.4.97=NTRFR-123456789/2.5.29.17.1=test@certeurope.fr
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)

 

 

 

Génération de la CSR pour un certificat SSL Authentification Serveur ou un SSL QuoVadis

Première étape : génération de la clé privée

Pour générer la clé, vous devez :

1. Accéder à la ligne de commande et entrer :

openssl genrsa -des3 -out certeurope-2048.key 2048

2. Choisir un mot de passe PEM (si vous ne souhaitez pas créer de mot de passe, il est toujours possible de supprimer la commande « -des3 », mais votre clé sera vulnérable) ;

3. Générer automatiquement une clé privée RSA 2048 bits.

 

Deuxième étape : génération de la CSR

Pour générer la CSR pour un certificat SSL Authentification Serveur, il faut tenir compte des champs ci-dessous, à renseigner obligatoirement :

ChampExempleDescription
CFRCode pays
OACMENom de l'organisation
OU0002 123456789Identifiant de l’organisation. Il prend l’identifiant ISO de la France (ICD : International Country Definition) : 0002. Suivi d’un espace et du numéro SIREN ou SIRET
OINTRFR-123456789Attention le champ OI apparaît avec son OID dans les interfaces de windows ou d’openssl (2.5.4.97). Même s’il s’agit d’un champ X509, il n’est exigé que pour EIDAS et fait doublons avec le OU tel que défini par le RGS
CNwww.acme.frNom DNS du serveur
LocalityNameParisNom de la localité
StateorProvinceNameIle de FranceDépartement
DNSdns.acme.frNom DNS alternatif.
Cette information n’apparaît pas dans le DN mais dans l’attribut DnsName du SAN (Subject Alternative Name).

Ensuite, vous devrez :

1.Accéder au fichier de configuration adressé par l’Autorité de Certification

openssl-OI.cnf pour un certificat sans SAN en modifiant les valeurs par défaut par celles de votre organisation
openssl-OI-SAN.cnf pour un certificat avec SAN en modifiant les valeurs par défaut par celles de votre organisation

 

2. Entrer la commande :

openssl req -new -out certeurope-2048.csr -key certeurope-2048.key
-config openssl-OI-SAN.cnf

4. Entrer votre mot de passe PEM si vous l’avez configuré.

Cela vous permet de générer votre CSR. Celle-ci est créée dans le format PEM encodé en base64, PEM (Privacy Enhanced Mail) étant le format par défaut pour OpenSSL (il s’agit d’un fichier DER encodé en ASCII et entouré de balises de marquage).

4. Vérifier que les informations sont correctes.

5. Entrer la commande :

openssl req –in certeurope-2048.csr –noout –text

Cette commande vous permet de vérifier que tous les champs obligatoires sont bien présents. Vous obtiendrez un résultat du type :

$ openssl req -in certeurope-2048.csr -noout -text
Certificate Request:
Data:
Version: 0 (0x0)
Subject: C=FR, CN=www.certeurope.fr, O=CERTEUROPE, L=Paris,
ST=Ile de France, OU=0002 434202180/2.5.4.97=NTRFR-434202180
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)

La CSR ainsi générée se présente sous la forme suivante :

 

csr

Que se passe-t-il une fois la CSR générée ?

La procédure administrative vient dans un second temps. Elle consiste à fournir à l’Autorité de Certification une demande de signature contenant toutes les informations indispensables, ainsi que la clé publique générée.

D’autres informations peuvent vous être demandées en fonction du niveau de certification souhaité : l’obtention d’un certificat EV ou OV (à validation étendue ou à validation d’organisation) suppose un contrôle poussé des informations que vous avez fournies au sujet de votre structure. Dans le cas d’un certificat simple (DV, à validation de domaine), ces vérifications ne sont pas imposées. Quel que soit le niveau choisi, vous devrez tout de même renseigner ces informations dans votre CSR certificat.

Si votre demande de signature de certificat est acceptée, un certificat d’identité numérique vous est envoyé par l’AC accompagné d’une clé privée.

Convertir un certificat en .pfx

Si vous devez convertir le certificat fourni par Certeurope en format pfx, veuillez dans un premier temps télécharger ici le fichier CACert_Corp_pem.crt qui regroupe les certificat d’autorité racine et intermédiaire.Ensuite, lancez la commande suivante :

openssl pkcs12 -in /chemin_d’accès/certificat.pem.crt -certfile
/chemin_d’accès/CACert_Corp_pem.crt -inkey /chemin_d’accès/cle-privee.key -export -out
/chemin_d’accès/certificat.pfx

Veuillez noter que la conversion n’est possible que par le détenteur de la clé privée (.Key).

Si vous devez convertir le certificat fourni par Certeurope en format pfx, veuillez dans un premier temps télécharger ici le fichier CACert_Website_pem.crt qui regroupe les certificat d’autorité racine et intermédiaire.Ensuite, lancez la commande suivante :

openssl pkcs12 -in /chemin_d’accès/certificat.pem.crt -certfile
/chemin_d’accès/CACert_Website_pem.crt -inkey /chemin_d’accès/cle-privee.key -export -out
/chemin_d’accès/certificat.pfx

Veuillez noter que la conversion n’est possible que par le détenteur de la clé privée (.Key).

Génération de la CSR pour un QSEAL

Première étape : génération de la clé privée

Pour générer la clé, vous devez :

1. Accéder à la ligne de commande et entrer :

openssl genrsa -des3 -out QSEAL-2048.key 2048

2. Choisir un mot de passe PEM (si vous ne souhaitez pas créer de mot de passe, il est toujours possible de supprimer la commande « -des3 », mais votre clé sera vulnérable) ;

3. Générer automatiquement une clé privée RSA 2048 bits.

 

Deuxième étape : génération de la CSR

Pour générer la CSR pour un certificat QSEAL, il faut tenir compte des champs ci-dessous, à renseigner obligatoirement :

Champ Exemple Description
CFRCode pays
OACMENom de l'organisation
OIPSDFR-ACPR-12345ne pas modifier 'PSDFR-ACPR', Ajouter le code Banque présent sur l'attestation de l'ACPR. Ex : PSDFR-ACPR-12345
CNService juridiqueNom du service. Attention c’est ce qui apparaît dans le panneau de signature
Emailtest@certeurope.frL’email n’apparaît pas dans le DN mais dans l’attribut RFC822 du SAN (Subject Alternative Name)

Ensuite, vous devrez :

1. Accéder au fichier de configuration adressé par l’Autorité de Certification openssl-dsp2-qseal.cnf pour un QSEAL en modifiant les valeurs par défaut par celles de votre organisation

2. Entrer la commande :

openssl req -new -out QSEAL-2048.csr -key QSEAL-2048.key -config openssl-DSP2-QSEAL.cnf

3. Entrer votre mot de passe PEM si vous l’avez configuré.

Cela vous permet de générer votre CSR. Celle-ci est créée dans le format PEM encodé en base64, PEM (Privacy Enhanced Mail) étant le format par défaut pour OpenSSL (il s’agit d’un fichier DER encodé en ASCII et entouré de balises de marquage).

4. Vérifier que les informations sont correctes.

5. Entrer la commande :

openssl req –in QSEAL-2048.csr –noout –text

Cette commande vous permet de vérifier que tous les champs obligatoires sont bien présents. Vous obtiendrez un résultat du type :

$ openssl req -in QSEAL-2048.csr -noout -text
Certificate Request:
Data:
Version: 0 (0x0)
Subject: C=FR, CN=fqdn.certeurope.com, O=NOM DE L ORGANISATION
certeurope, 2.5.4.97=PSDFR-ACPR-12345
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)

Génération de la CSR pour un QWAC

Première étape : génération de la clé privée

Pour générer la clé, vous devez :

1. Accéder à la ligne de commande et entrer :

openssl genrsa -des3 -out QWAC-2048.key 2048

2. Choisir un mot de passe PEM (si vous ne souhaitez pas créer de mot de passe, il est toujours possible de supprimer la commande « -des3 », mais votre clé sera vulnérable) ;

3. Générer automatiquement une clé privée RSA 2048 bits.

 

Deuxième étape : génération de la CSR

Pour générer la CSR pour un certificat QWAC, il faut tenir compte des champs ci-dessous, à renseigner obligatoirement :

ChampExempleDescription
CFRCode pays
OACMENom de l'organisation
OIPSDFR-ACPR-123456Ne pas modifier 'PSDFR-ACPR', Ajouter le code Banque présent sur l'attestation de l'ACPR. Ex : PSDFR-ACPR-12345
CNwww.acme.frNom DNS du serveur
LocalityNameParis Nom de la localité
StateorProvinceNameIle de FranceDépartement
DNSwww.acme.frLe champ CN doit aussi apparaitre dans l’attribut DnsName du SAN (Subject Alternative Name)

 

Ensuite, vous devrez :

1. Accéder au fichier de configuration adressé par l’Autorité de Certification openssl-DSP2-QWAC.cnf pour un QWAC en modifiant les valeurs par défaut par celles de votre organisation

2. Entrer la commande :

openssl req -new -out QWAC-2048.csr -key QWAC-2048.key -config openssl-DSP2-QWAC.cnf

3. Entrer votre mot de passe PEM si vous l’avez configuré.

Cela vous permet de générer votre CSR. Celle-ci est créée dans le format PEM encodé en base64, PEM (Privacy Enhanced Mail) étant le format par défaut pour OpenSSL (il s’agit d’un fichier DER encodé en ASCII et entouré de balises de marquage).

4. Vérifier que les informations sont correctes.

5. Entrer la commande :

openssl req –in QWAC-2048.csr –noout –text

Cette commande vous permet de vérifier que tous les champs obligatoires sont bien présents. Vous obtiendrez un résultat du type :

$ openssl req -in QWAC-2048.csr -noout -text
Certificate Request:
Data:
Version: 0 (0x0)
Subject: C=FR, CN=fqdn.certeurope.com, O=NOM DE L ORGANISATION
certeurope, L=Paris, ST=Ile de France, 2.5.4.97=PSDFR-ACPR-123456
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)