{"id":6953,"date":"2025-11-23T01:14:06","date_gmt":"2025-11-23T00:14:06","guid":{"rendered":"https:\/\/www.ng-sign.com\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/"},"modified":"2025-11-23T01:14:06","modified_gmt":"2025-11-23T00:14:06","slug":"realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques","status":"publish","type":"post","link":"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/","title":{"rendered":"R\u00e9alisation d&#8217;une c\u00e9r\u00e9monie des cl\u00e9s pour une Autorit\u00e9 de Certification : retour d&#8217;exp\u00e9rience et bonnes pratiques"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"6953\" class=\"elementor elementor-6953 elementor-6611\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4704528 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4704528\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-46afcff\" data-id=\"46afcff\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7d2450f elementor-widget elementor-widget-text-editor\" data-id=\"7d2450f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 dir=\"ltr\" data-pm-slice=\"1 1 []\">Introduction<\/h2><p dir=\"ltr\">La mise en place d&#8217;une <strong>Autorit\u00e9 de Certification (AC \/ CA)<\/strong> constitue une \u00e9tape cruciale pour tout projet de d\u00e9ploiement d&#8217;une PKI interne ou publique.<\/p><p dir=\"ltr\">L&#8217;un des moments les plus sensibles est la <strong>c\u00e9r\u00e9monie de g\u00e9n\u00e9ration de cl\u00e9 (key ceremony)<\/strong>. La c\u00e9r\u00e9monie de cl\u00e9 est la description de mani\u00e8re rigoureuse et auditable l&#8217;ensemble des actions techniques et proc\u00e9durales n\u00e9cessaires pour aboutir \u00e0 la g\u00e9n\u00e9ration des cl\u00e9s d&#8217;une AC.<\/p><p dir=\"ltr\">Chez <strong>NG Technologies<\/strong>, nous avons conduit plusieurs c\u00e9r\u00e9monies \u2014 notamment pour une <strong>AC Racine<\/strong> et une <strong>AC Subordonn\u00e9e<\/strong> \u2014 et nous partageons dans cet article un retour d&#8217;exp\u00e9rience : approche technique, organisation, pr\u00e9cautions de s\u00e9curit\u00e9 et enseignements pratiques.<\/p><h2 dir=\"ltr\">Objectifs d&#8217;une c\u00e9r\u00e9monie de cl\u00e9<\/h2><p dir=\"ltr\">Une c\u00e9r\u00e9monie de cl\u00e9 vise \u00e0 garantir, de mani\u00e8re <strong>v\u00e9rifiable, document\u00e9e et auditable<\/strong>, que la g\u00e9n\u00e9ration, l&#8217;utilisation et la sauvegarde des cl\u00e9s cryptographiques de la CA sont effectu\u00e9es :<\/p><ul><li dir=\"ltr\"><p dir=\"ltr\">dans un environnement <strong>s\u00e9curis\u00e9 et contr\u00f4l\u00e9<\/strong> ;<\/p><\/li><li dir=\"ltr\"><p dir=\"ltr\">en respectant les <strong>proc\u00e9dures \u00e9tablies<\/strong> dans les politiques de la PKI (Certification Policies et Certification Practice Statement &#8211; CP\/CPS) ;<\/p><\/li><li dir=\"ltr\"><p dir=\"ltr\">sous la <strong>supervision des auditeurs accr\u00e9dit\u00e9s<\/strong> et \u00e9ventuellement des observateurs <strong>ind\u00e9pendants<\/strong> ;<\/p><\/li><li dir=\"ltr\"><p dir=\"ltr\">avec des <strong>preuves<\/strong> non r\u00e9futables (vid\u00e9os, captures d&#8217;\u00e9crans, fichiers de logs&#8230;) avec les empreintes num\u00e9riques non falsifiables (e.g hashs cryptographiques).<\/p><\/li><\/ul><p dir=\"ltr\">C&#8217;est un \u00e9v\u00e9nement o\u00f9 la <strong>cryptographie rencontre la gouvernance<\/strong>.<\/p><h2 dir=\"ltr\">Pr\u00e9paration technique et logistique<\/h2><p dir=\"ltr\">Avant toute manipulation cryptographique, une phase de pr\u00e9paration minutieuse est indispensable.<\/p><p dir=\"ltr\">La r\u00e9alisation d&#8217;une c\u00e9r\u00e9monie est une proc\u00e9dure tr\u00e8s co\u00fbteuse (mise \u00e0 disposition d&#8217;experts et d&#8217;auditeurs, \u00e9quipements cryptographiques, d\u00e9placement au datacenter&#8230;). Il est donc tr\u00e8s important de pr\u00e9parer scrupuleusement tous les d\u00e9tails techniques et logistiques. Il est aussi conseill\u00e9 de r\u00e9aliser &#8220;une c\u00e9r\u00e9monie blanche&#8221; pour v\u00e9rifier les pr\u00e9requis.<\/p><h3 dir=\"ltr\">Profils at algorithmes<\/h3><p dir=\"ltr\">Avant m\u00eame de planifier la c\u00e9r\u00e9monie de cl\u00e9s, une des \u00e9tapes les plus importantes pour la mise en place d&#8217;une CA est la sp\u00e9cification des profils de certificats \u00e0 g\u00e9n\u00e9rer. Disposer d&#8217;une politique cryptographique est important pour \u00e9viter tout risque de rejet \u00e0 l&#8217;audit de la PKI. La politique cryptographique doit en particulier d\u00e9finir :<\/p><ul><li dir=\"ltr\"><p dir=\"ltr\">La norme de r\u00e9f\u00e9rence pour les choix algorithmiques (r\u00e9glementation locale, documents NIST, &#8230;.)<\/p><\/li><li dir=\"ltr\"><p dir=\"ltr\">Les algorithmes et la taille de cl\u00e9 par profil et pour chaque niveau de la PKI (root, sub ca, end-entities)<\/p><\/li><\/ul><p dir=\"ltr\">Les profils, partie int\u00e9gr\u00e9e dans les politiques de certification, doivent identifier en plus les r\u00e8gles de nommages et les extensions des certificats \u00e0 g\u00e9n\u00e9rer.<\/p><h3 dir=\"ltr\">Protection des cl\u00e9s<\/h3><p dir=\"ltr\">L&#8217;Autorit\u00e9 de Certification doit d\u00e9finir d&#8217;une politique d\u00e9taill\u00e9e pour les proc\u00e9dures li\u00e9es \u00e0 la gestion des cl\u00e9s et les secrets associ\u00e9s. En particulier, ce document doit d\u00e9finir : les r\u00f4les intervenants dans la c\u00e9r\u00e9monie, les r\u00e8gles et les conventions pour le d\u00e9roulement, la gestion s\u00e9curis\u00e9e des preuves et la distribution des secrets. Pour la g\u00e9n\u00e9ration d&#8217;une autorit\u00e9, il est recommand\u00e9 de baser la s\u00e9curit\u00e9 des secrets sur un quorum de porteur de secret (d\u00e9sign\u00e9 par <em>n\/m<\/em>). Chaque porteur doit disposer d&#8217;un coffre fort. Les porteurs et les coffres doivent \u00e9galement \u00eatre distribu\u00e9s sur plus d&#8217;un site pour garantir les possibilit\u00e9s de recouvrement en cas d&#8217;incidents.<\/p><p dir=\"ltr\">Selon le mod\u00e8le du HSM et les exigences de s\u00e9curit\u00e9, le quorum peut \u00eatre impl\u00e9ment\u00e9 par la distribution d&#8217;un jeu de cartes portant les secrets.<\/p><p dir=\"ltr\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-6612 size-full\" src=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/keys-security.png\" alt=\"\" width=\"1024\" height=\"925\" srcset=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/keys-security.png 1024w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/keys-security-300x271.png 300w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/keys-security-768x694.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p><h3 dir=\"ltr\">Environnement technique<\/h3><p dir=\"ltr\">La pr\u00e9paration technique repose aussi sur la mise \u00e0 disposition d\u2019un environnement s\u00e9curis\u00e9 et enti\u00e8rement ma\u00eetris\u00e9. En particulier, les \u00e9quipements li\u00e9s \u00e0 la g\u00e9n\u00e9ration des cl\u00e9s :<\/p><ul><li dir=\"ltr\"><p dir=\"ltr\">HSM (Hardware Security Module) certifi\u00e9 FIPS 140-2 Level 3 (ou \u00e9quivalent);<\/p><\/li><li dir=\"ltr\"><p dir=\"ltr\">console d&#8217;administration et poste op\u00e9rateur durcis ;<\/p><\/li><li dir=\"ltr\"><p dir=\"ltr\">cartes d&#8217;op\u00e9rateur utilisables avec les enveloppes et les kits pour \u00e9crire les noms et les codes PIN<\/p><\/li><li dir=\"ltr\"><p dir=\"ltr\">v\u00e9rification des pr\u00e9requis logiciels : installeurs, scripts, <code>OpenSSL<\/code>, <code>Keytool<\/code> ou d&#8217;outils fournis par le HSM&#8230;<\/p><\/li><li dir=\"ltr\"><p dir=\"ltr\">v\u00e9rification de l&#8217;entropie avant g\u00e9n\u00e9ration ;<\/p><\/li><\/ul><h2 dir=\"ltr\">D\u00e9roulement d&#8217;une c\u00e9r\u00e9monie Root CA<\/h2><p dir=\"ltr\">La c\u00e9r\u00e9monie est un processus tr\u00e8s formel dont le d\u00e9roulement doit \u00eatre d\u00e9crit de fa\u00e7on d\u00e9taill\u00e9 dans un <strong>script de c\u00e9r\u00e9monie<\/strong>. Le script est compos\u00e9 de plusieurs actions \u00e0 r\u00e9aliser. Chaque action doit \u00eatre document\u00e9 : qui le fait, avec quels \u00e9quipements, quelles commandes, r\u00e9sultat attendu, &#8230;<\/p><h3 dir=\"ltr\">R\u00f4les<\/h3><p dir=\"ltr\">Le script de c\u00e9r\u00e9monie doit d\u00e9finir les r\u00f4les et les actions \u00e0 r\u00e9aliser pour chaque participant. Ci-dessous, quelques r\u00f4les typiques pour une c\u00e9r\u00e9monie de cl\u00e9s.<\/p><h4 dir=\"ltr\">Ma\u00eetre de C\u00e9r\u00e9monie (MC)<\/h4><p dir=\"ltr\">Il prend le lead de la c\u00e9r\u00e9monie en annon\u00e7ant le d\u00e9but et la fin de chaque acte. Toutes les actions ex\u00e9cut\u00e9es par les participants doivent \u00eatre demand\u00e9es et\/ou valid\u00e9es par le Maitre de c\u00e9r\u00e9monie<\/p><h4 dir=\"ltr\">Administrateur de C\u00e9r\u00e9monie (AC)<\/h4><p dir=\"ltr\">Il prend en charge l\u2019ex\u00e9cution des scripts de c\u00e9r\u00e9monie. L\u2019AC prend aussi en charge la r\u00e9cup\u00e9ration et la distribution des \u00e9quipements conform\u00e9ment au script.<\/p><h4 dir=\"ltr\">Le T\u00e9moin Interne (TI)<\/h4><p dir=\"ltr\">Le t\u00e9moin interne v\u00e9rifie la bonne ex\u00e9cution du script conform\u00e9ment aux bonnes pratiques et aux r\u00e8gles de s\u00e9curit\u00e9 de l&#8217;autorit\u00e9. Le T\u00e9moin Interne est appel\u00e9 \u00e0 cocher les cases des diff\u00e9rentes \u00e9tapes du script et \u00e0 signer l\u2019approbation par acte.<\/p><p dir=\"ltr\">Le t\u00e9moin interne peut \u00e0 tout moment signaler des exceptions et les mentionner dans la partie appropri\u00e9e du script.<\/p><h4 dir=\"ltr\">Les Auditeurs Externes<\/h4><p dir=\"ltr\">Les auditeurs externes sont des auditeurs habilit\u00e9s \u00e0 attester la bonne ex\u00e9cution du script. Les auditeurs externes sont appel\u00e9s \u00e0 cocher les cases des diff\u00e9rentes \u00e9tapes du script et \u00e0 signer l\u2019approbation par acte.<\/p><p dir=\"ltr\">Les auditeurs externes peuvent \u00e0 tout moment signaler des exceptions et les mentionner dans la partie appropri\u00e9e du script.<\/p><h4 dir=\"ltr\">Les observateurs internes<\/h4><p dir=\"ltr\">Ce sont des observateurs de la m\u00eame structure qui suivent la c\u00e9r\u00e9monie et ne jouent pas r\u00f4le dans le script.<\/p><h4 dir=\"ltr\">Les observateurs externes<\/h4><p dir=\"ltr\">Il s\u2019agit d\u2019observateurs externes \u00e0 la structure qui suivent la c\u00e9r\u00e9monie et ne jouent pas r\u00f4le dans le script.<\/p><h4 dir=\"ltr\">Le notaire<\/h4><p dir=\"ltr\">Le notaire est un t\u00e9moin externe qui est habilit\u00e9 a confirmer la bonne ex\u00e9cution du script. Le notaire est appel\u00e9 \u00e0 cocher les cases des diff\u00e9rentes \u00e9tapes du script et \u00e0 signer l\u2019approbation par acte.<\/p><p dir=\"ltr\">Le notaire peut \u00e0 tout moment signaler des exceptions et les mentionner dans la partie appropri\u00e9e du script.<\/p><h4 dir=\"ltr\">Porteurs de secret<\/h4><p dir=\"ltr\">Ce sont des employ\u00e9s de la structure qui se partageront le secret des cl\u00e9s \u00e0 g\u00e9n\u00e9rer. Chaque porteur de secret doit disposer d\u2019un coffre-fort personnel permettant de prot\u00e9ger ses cartes et secrets.<\/p><h3 dir=\"ltr\">Les principaux actes<\/h3><p dir=\"ltr\">Le script d&#8217;une c\u00e9r\u00e9monie de cl\u00e9 est compos\u00e9 de plusieurs actes; chaque acte est un ensemble d&#8217;op\u00e9rations et commandes \u00e0 r\u00e9aliser.<\/p><p dir=\"ltr\">Les actes typiques d&#8217;une c\u00e9r\u00e9monie de cl\u00e9s :<\/p><ol dir=\"ltr\"><li dir=\"ltr\"><p dir=\"ltr\"><strong>V\u00e9rification du mat\u00e9riel<\/strong> (cam\u00e9ras, num\u00e9ros de s\u00e9rie HSM, cartes, poste de travail \u00e0 utiliser, horodateur, &#8230;.)<\/p><\/li><li dir=\"ltr\"><p dir=\"ltr\"><strong>Initialisation du HSM<\/strong> et g\u00e9n\u00e9ration de cl\u00e9s master ou \u00e9quivalent selon le HSM<\/p><\/li><li dir=\"ltr\"><p dir=\"ltr\"><strong>G\u00e9n\u00e9ration de la cl\u00e9 priv\u00e9e de la CA<\/strong><\/p><\/li><li dir=\"ltr\"><p dir=\"ltr\"><strong>Distribution des secrets<\/strong> selon la politique pr\u00e9alable d\u00e9finie<\/p><\/li><li dir=\"ltr\"><p dir=\"ltr\"><strong>Cr\u00e9ation du certificat auto-sign\u00e9<\/strong> (si Root CA)<\/p><\/li><li dir=\"ltr\"><p dir=\"ltr\"><strong>Exportation du certificat public<\/strong> pour int\u00e9gration dans les stores de confiance<\/p><\/li><li dir=\"ltr\"><p dir=\"ltr\"><strong>Sauvegarde s\u00e9curis\u00e9e<\/strong> (backup crypt\u00e9, double scell\u00e9)<\/p><\/li><li dir=\"ltr\"><p dir=\"ltr\"><strong>Signature des PVs<\/strong> par l&#8217;ensemble des participants<\/p><\/li><\/ol><h3 dir=\"ltr\">Exemples et extraits<\/h3><p dir=\"ltr\">Ci-dessous, quelques extraits et exemples.<\/p><h4 dir=\"ltr\">Plan de table<\/h4><p dir=\"ltr\">Il est important d&#8217;avoir un plan de table qui pr\u00e9cise l&#8217;emplacement de chaque participant et chaque \u00e9quipement qui sera utilis\u00e9 lors de la c\u00e9r\u00e9monie.<\/p><p><img \/><img decoding=\"async\" class=\"aligncenter wp-image-6613 size-full\" src=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/plan-table-2.png\" alt=\"\" width=\"1024\" height=\"576\" srcset=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/plan-table-2.png 1024w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/plan-table-2-300x169.png 300w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/plan-table-2-768x432.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/> <img decoding=\"async\" class=\"aligncenter wp-image-6614 size-full\" src=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/plan-table.png\" alt=\"\" width=\"1024\" height=\"755\" srcset=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/plan-table.png 1024w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/plan-table-300x221.png 300w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/plan-table-768x566.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><img \/><\/p><h4 dir=\"ltr\">Exemple d&#8217;un acte &#8211; Acte R\u00e9cup\u00e9ration des \u00e9quipements<\/h4><p dir=\"ltr\">Les \u00e9quipements utilis\u00e9s lors des op\u00e9rations cryptographiques (e.g les HSM et les postes) doivent avoir \u00e9t\u00e9 pr\u00e9alablement identifi\u00e9s et v\u00e9rifi\u00e9s. Chaque \u00e9quipement doit avoir un tag et un emplacement sp\u00e9cifique sur la table en face de la cam\u00e9ra.<\/p><p dir=\"ltr\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6621 size-full\" src=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-example-1.png\" alt=\"\" width=\"1024\" height=\"650\" srcset=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-example-1.png 1024w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-example-1-300x190.png 300w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-example-1-768x488.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p><p><img \/><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6623 size-full\" src=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-example-2.png\" alt=\"\" width=\"1024\" height=\"830\" srcset=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-example-2.png 1024w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-example-2-300x243.png 300w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-example-2-768x623.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><img \/><\/p><h4 dir=\"ltr\">Tra\u00e7abilit\u00e9 des logs et des captures<\/h4><p dir=\"ltr\">Toute op\u00e9ration li\u00e9e \u00e0 l&#8217;utilisation d&#8217;un \u00e9quipement, \u00e0 la configuration des logiciel ou la g\u00e9n\u00e9ration des cl\u00e9s doit \u00eatre trac\u00e9 avec une capture d&#8217;\u00e9cran et copie des fichiers de log. L&#8217;int\u00e9grit\u00e9 des captures et du log doit \u00eatre formellement attest\u00e9e par les observateurs et les auditeurs<\/p><p><img \/><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6622 size-full\" src=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-example-3.png\" alt=\"\" width=\"1024\" height=\"813\" srcset=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-example-3.png 1024w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-example-3-300x238.png 300w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-example-3-768x610.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><img \/><\/p><p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6624 size-large\" src=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/Screenshot-2025-11-23-at-12.25.27-AM-977x1024.png\" alt=\"\" width=\"800\" height=\"838\" srcset=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/Screenshot-2025-11-23-at-12.25.27-AM-977x1024.png 977w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/Screenshot-2025-11-23-at-12.25.27-AM-286x300.png 286w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/Screenshot-2025-11-23-at-12.25.27-AM-768x805.png 768w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/Screenshot-2025-11-23-at-12.25.27-AM.png 1210w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/p><h4 dir=\"ltr\">Enregistrements Vid\u00e9o\/Audio<\/h4><p dir=\"ltr\">L&#8217;ensemble des actions r\u00e9alis\u00e9s \u00e0 la c\u00e9r\u00e9monie de cl\u00e9s doivent \u00eatre enregistr\u00e9s en vid\u00e9o et audio. Le log de l&#8217;enregistrement et les vid\u00e9os font partie int\u00e9grante des traces de preuve du respect du script lors d&#8217;un audit.<\/p><h4 dir=\"ltr\">Avoir des observateurs \u00e0 chaque instant<\/h4><p dir=\"ltr\">Selon le type de c\u00e9r\u00e9monie, la r\u00e9alisation peut prendre plusieurs heures. Les pauses doivent \u00eatre formellement d\u00e9crits dans le script de c\u00e9r\u00e9monie pour assurer que, \u00e0 chaque instant, au moins un observateur interne\/externe est pr\u00e9sent dans la salle de c\u00e9r\u00e9monie.<\/p><p><img \/><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6625 size-full\" src=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-pause.png\" alt=\"Organisation des pauses\" width=\"789\" height=\"1024\" srcset=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-pause.png 789w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-pause-231x300.png 231w, https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/ceremony-pause-768x997.png 768w\" sizes=\"(max-width: 789px) 100vw, 789px\" \/><\/p><h2 dir=\"ltr\">Conclusion<\/h2><p dir=\"ltr\">La r\u00e9alisation d\u2019une c\u00e9r\u00e9monie de cl\u00e9 pour une Autorit\u00e9 de Certification est un exercice \u00e0 la fois technique et organisationnel, o\u00f9 chaque d\u00e9tail compte. Notre retour d\u2019exp\u00e9rience confirme qu\u2019une pr\u00e9paration rigoureuse \u2014 politique cryptographique claire, r\u00f4les bien d\u00e9finis, environnement s\u00e9curis\u00e9, scripts exhaustifs et tra\u00e7abilit\u00e9 irr\u00e9prochable \u2014 constitue la cl\u00e9 d\u2019un processus ma\u00eetris\u00e9 et conforme aux exigences d\u2019audit.<\/p><p dir=\"ltr\">Au-del\u00e0 de l\u2019aspect purement cryptographique, une c\u00e9r\u00e9monie de cl\u00e9 est avant tout un <strong>processus de confiance<\/strong>, impliquant transparence, supervision, s\u00e9paration des r\u00f4les et documentation de bout en bout. Les bonnes pratiques d\u00e9crites ici visent \u00e0 garantir non seulement la s\u00e9curit\u00e9 op\u00e9rationnelle des cl\u00e9s, mais aussi la cr\u00e9dibilit\u00e9 et la robustesse de toute l\u2019infrastructure PKI qui en d\u00e9coule.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>La mise en place d\u2019une Autorit\u00e9 de Certification (AC \/ CA) constitue une \u00e9tape cruciale pour tout projet de d\u00e9ploiement d\u2019une PKI interne ou publique. L\u2019un des moments les plus sensibles est la c\u00e9r\u00e9monie de g\u00e9n\u00e9ration de cl\u00e9 (key ceremony).<br \/>\nChez NG Technologies, nous avons conduit plusieurs c\u00e9r\u00e9monies et nous partageons dans cet article un retour d\u2019exp\u00e9rience.<\/p>\n","protected":false},"author":1,"featured_media":6954,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[77,85,86,80,87,81],"tags":[88,83,89],"class_list":["post-6953","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-ceremonie-de-cles","category-cryptographie","category-blog-ngsign","category-pki","category-signature-electronique","tag-cryptographie","tag-ngsign","tag-pki"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v17.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>R\u00e9alisation d&#039;une c\u00e9r\u00e9monie des cl\u00e9s pour une Autorit\u00e9 de Certification : retour d&#039;exp\u00e9rience et bonnes pratiques - NGSIGN<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"R\u00e9alisation d&#039;une c\u00e9r\u00e9monie des cl\u00e9s pour une Autorit\u00e9 de Certification : retour d&#039;exp\u00e9rience et bonnes pratiques - NGSIGN\" \/>\n<meta property=\"og:description\" content=\"La mise en place d\u2019une Autorit\u00e9 de Certification (AC \/ CA) constitue une \u00e9tape cruciale pour tout projet de d\u00e9ploiement d\u2019une PKI interne ou publique. L\u2019un des moments les plus sensibles est la c\u00e9r\u00e9monie de g\u00e9n\u00e9ration de cl\u00e9 (key ceremony). Chez NG Technologies, nous avons conduit plusieurs c\u00e9r\u00e9monies et nous partageons dans cet article un retour d\u2019exp\u00e9rience.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/\" \/>\n<meta property=\"og:site_name\" content=\"NGSIGN\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ngsign\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-23T00:14:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/keys-security.png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"NGSIGN Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ng-sign.com\/en\/#website\",\"url\":\"https:\/\/www.ng-sign.com\/en\/\",\"name\":\"NGSIGN\",\"description\":\"L&#039;expert de la signature \\u00e9lectronique\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ng-sign.com\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/#primaryimage\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/NGTech-Serie-12.png\",\"contentUrl\":\"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/NGTech-Serie-12.png\",\"width\":2400,\"height\":1256},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/#webpage\",\"url\":\"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/\",\"name\":\"R\\u00e9alisation d'une c\\u00e9r\\u00e9monie des cl\\u00e9s pour une Autorit\\u00e9 de Certification : retour d'exp\\u00e9rience et bonnes pratiques - NGSIGN\",\"isPartOf\":{\"@id\":\"https:\/\/www.ng-sign.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/#primaryimage\"},\"datePublished\":\"2025-11-23T00:14:06+00:00\",\"dateModified\":\"2025-11-23T00:14:06+00:00\",\"author\":{\"@id\":\"https:\/\/www.ng-sign.com\/en\/#\/schema\/person\/7b28f63ea17cdf440fa81149710b1bf3\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ng-sign.com\/en\/home\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"R\\u00e9alisation d&#8217;une c\\u00e9r\\u00e9monie des cl\\u00e9s pour une Autorit\\u00e9 de Certification : retour d&#8217;exp\\u00e9rience et bonnes pratiques\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ng-sign.com\/en\/#\/schema\/person\/7b28f63ea17cdf440fa81149710b1bf3\",\"name\":\"NGSIGN Team\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ng-sign.com\/en\/#personlogo\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/be7aa57cc73f861f651aa5d2894275bec5fc2fda879823a949fc97467e2d69fd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/be7aa57cc73f861f651aa5d2894275bec5fc2fda879823a949fc97467e2d69fd?s=96&d=mm&r=g\",\"caption\":\"NGSIGN Team\"},\"sameAs\":[\"https:\/\/ng-sign.com\"],\"url\":\"https:\/\/www.ng-sign.com\/en\/author\/ngtech\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"R\u00e9alisation d'une c\u00e9r\u00e9monie des cl\u00e9s pour une Autorit\u00e9 de Certification : retour d'exp\u00e9rience et bonnes pratiques - NGSIGN","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/","og_locale":"en_US","og_type":"article","og_title":"R\u00e9alisation d'une c\u00e9r\u00e9monie des cl\u00e9s pour une Autorit\u00e9 de Certification : retour d'exp\u00e9rience et bonnes pratiques - NGSIGN","og_description":"La mise en place d\u2019une Autorit\u00e9 de Certification (AC \/ CA) constitue une \u00e9tape cruciale pour tout projet de d\u00e9ploiement d\u2019une PKI interne ou publique. L\u2019un des moments les plus sensibles est la c\u00e9r\u00e9monie de g\u00e9n\u00e9ration de cl\u00e9 (key ceremony). Chez NG Technologies, nous avons conduit plusieurs c\u00e9r\u00e9monies et nous partageons dans cet article un retour d\u2019exp\u00e9rience.","og_url":"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/","og_site_name":"NGSIGN","article_publisher":"https:\/\/www.facebook.com\/ngsign","article_published_time":"2025-11-23T00:14:06+00:00","og_image":[{"url":"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/keys-security.png"}],"twitter_card":"summary_large_image","twitter_misc":{"Written by":"NGSIGN Team","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/www.ng-sign.com\/en\/#website","url":"https:\/\/www.ng-sign.com\/en\/","name":"NGSIGN","description":"L&#039;expert de la signature \u00e9lectronique","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ng-sign.com\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"en-US"},{"@type":"ImageObject","@id":"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/#primaryimage","inLanguage":"en-US","url":"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/NGTech-Serie-12.png","contentUrl":"https:\/\/www.ng-sign.com\/wp-content\/uploads\/2025\/11\/NGTech-Serie-12.png","width":2400,"height":1256},{"@type":"WebPage","@id":"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/#webpage","url":"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/","name":"R\u00e9alisation d'une c\u00e9r\u00e9monie des cl\u00e9s pour une Autorit\u00e9 de Certification : retour d'exp\u00e9rience et bonnes pratiques - NGSIGN","isPartOf":{"@id":"https:\/\/www.ng-sign.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/#primaryimage"},"datePublished":"2025-11-23T00:14:06+00:00","dateModified":"2025-11-23T00:14:06+00:00","author":{"@id":"https:\/\/www.ng-sign.com\/en\/#\/schema\/person\/7b28f63ea17cdf440fa81149710b1bf3"},"breadcrumb":{"@id":"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ng-sign.com\/en\/realisation-dune-ceremonie-des-cles-pour-une-autorite-de-certification-retour-dexperience-et-bonnes-pratiques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ng-sign.com\/en\/home\/"},{"@type":"ListItem","position":2,"name":"R\u00e9alisation d&#8217;une c\u00e9r\u00e9monie des cl\u00e9s pour une Autorit\u00e9 de Certification : retour d&#8217;exp\u00e9rience et bonnes pratiques"}]},{"@type":"Person","@id":"https:\/\/www.ng-sign.com\/en\/#\/schema\/person\/7b28f63ea17cdf440fa81149710b1bf3","name":"NGSIGN Team","image":{"@type":"ImageObject","@id":"https:\/\/www.ng-sign.com\/en\/#personlogo","inLanguage":"en-US","url":"https:\/\/secure.gravatar.com\/avatar\/be7aa57cc73f861f651aa5d2894275bec5fc2fda879823a949fc97467e2d69fd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/be7aa57cc73f861f651aa5d2894275bec5fc2fda879823a949fc97467e2d69fd?s=96&d=mm&r=g","caption":"NGSIGN Team"},"sameAs":["https:\/\/ng-sign.com"],"url":"https:\/\/www.ng-sign.com\/en\/author\/ngtech\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/posts\/6953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/comments?post=6953"}],"version-history":[{"count":0,"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/posts\/6953\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/media\/6954"}],"wp:attachment":[{"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/media?parent=6953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/categories?post=6953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ng-sign.com\/en\/wp-json\/wp\/v2\/tags?post=6953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}