Ce site est une archive officieuse de l'ancien site de l'ANSSI, remplacé fin novembre 2023.
Veuillez aller sur https://cyber.gouv.fr/ pour naviguer le site officiel.

Référentiel documentaire lié au règlement eIDAS


Règlement eIDAS

  • Règlement 910/2014 du 23 juillet 2014 sur l’identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur et abrogeant la directive 1999/93/CE ;
  • Directive 1999/93/CE du Parlement européen et du Conseil, du 13 décembre 1999, sur un cadre communautaire pour les signatures électroniques.

 

Actes d’exécution relatifs à l’identification électronique

  • Décision d’exécution 2015/296 du 24 février 2015 établissant les modalités de coopération entre les États membres en matière d’identification électronique conformément à l’article 12, paragraphe 7, du règlement 910/2014 ;
  • Règlement d’exécution 2015/1501 du 8 septembre 2015 sur le cadre d’interopérabilité visé à l’article 12, paragraphe 8, du règlement 910/2014 ;
  • Règlement d’exécution 2015/1502 du 8 septembre 2015 fixant les spécifications techniques et procédures minimales relatives aux niveaux de garantie des moyens d’identification électronique visés à l’article 8, paragraphe 3, du règlement 910/2014 ;
  • Décision d’exécution 2015/1984 du 3 novembre 2015 définissant les circonstances, les formats et les procédures pour les notifications visés à l’article 9, paragraphe 5, du règlement 910/2014.

 

Actes d’exécution relatifs aux services de confiance

  • Règlement d’exécution 2015/806 du 22 mai 2015 établissant les spécifications relatives à la forme du label de confiance de l’Union pour les services de confiance qualifiés ;
  • Décision d’exécution 2015/1505 du 8 septembre 2015 établissant les spécifications techniques et les formats relatifs aux listes de confiance visées à l’article 22, paragraphe 5, du règlement 910/2014 ;
  • Décision d’exécution 2015/1506 du 8 septembre 2015 établissant les spécifications relatives aux formats des signatures électroniques avancées et des cachets électroniques avancés devant être reconnus par les organismes du secteur public visés à l’article 27, paragraphe 5, et à l’article 37, paragraphe 5, du règlement 910/2014.
  • Décision d’exécution 2016/650 du 25 avril 2016 établissant des normes relatives à l’évaluation de la sécurité des dispositifs qualifiés de création de signature électronique conformément à l’article 30, paragraphe 3, et à l’article 39, paragraphe 2, du règlement 910/2014.

 

Avis du réseau de coopération

Le réseau de coopération eIDAS a été instauré par la décision d’exécution 2015/296. Il a notamment pour mission de rendre des avis sur les schémas d’identification électronique ayant fait l’objet d’un examen par les pairs, dans le cadre d’une procédure de notification à la Commission européenne. Ces avis sont publiés par la Commission européenne.

La liste des schémas d’identification électronique pour lesquels une procédure de notification a été initiée ou finalisée est accessible à cet emplacement.

 

Standards ETSI (référencés dans les actes d’exécution):

Les standards ETSI suivants sont référencés dans les actes d’exécution de la Commission :

  • Profils de signature (référencés dans la décision d’exécution n° 2015/1506):
  • Listes de confiance (référencées dans la décision d’exécution n° 2015/1505):

 

Autres normes

En plus des standards directement référencés par les actes d’exécution, les normes élaborées par les organismes suivants peuvent être utilisées dans le cadre de l’application du règlement eIDAS.

  • ETSI
    L’ensemble des normes élaborées par l’ETSI est accessible à l’adresse suivante : www.etsi.org/deliver/
  • SOG-IS
    L’accord du SOG-IS a été créé en réponse à la décision du conseil des communautés européennes du 31 mars 1992 en matière de sécurité des systèmes d’information (92/242/CEE) et de la recommandation du Conseil 1995/144/CE du 7 avril 1995, concernant des critères communs d’évaluation de la sécurité des technologies de l’information. Dans le cadre du règlement eIDAS seront utilisés le référentiel cryptographique et les profils de protection recommandés pour les HSM, qui sont accessibles aux adresses suivantes :