Navigation

Migros - M comme Meilleur.

Migros Certification Authority

Transfert d’informations en toute sécurité

Une exigence-clé de toutes les entreprises du groupe Migros pour l’utilisation d’Internet est un transfert sûr d’informations et une claire authentification d’utilisateur permettant l’accès aux applications IT. A cet effet, Migros possède un management d’identité centralisé travaillant sur la base de certificats numériques (Migros Certification Authority) et utilisant comme solution IT de sécurité uniformisée une infrastructure Public-Key (PKI).

Directives de certification de la Migros

Une PKI met une « public-key », c’est-à-dire une clé publique à la disposition accessible à tous et qui est utilisée pour coder des données confidentielles ou pour vérifier la signature de l’expéditeur.

La PKI combine le logiciel et les services pour l’émission, la gestion, la vérification et la certification de clés et de certificats électroniques. Ceci permet l’utilisation de signatures numériques et un échange de données confidentiel. Une PKI est donc la base d’un e-business sûr et fiable.

Dans ce cadre, Migros possède un propre bureau de certification publique (Migros Certification Authority)
Vous pouvez lire ici les prescriptions d’exécution et celles de responsabilité des directives de certification Migros

Abréviations:
CPS = Certification Practise Statement ; prescriptions d’exécution des directives de certification
CP = Certificate Statement ; directives de certification

Service du répertoire Internet Migros

Les certificats publics individuels de tous nos collaborateurs figurent dans le service de répertoire public metadir.migros.ch.

 

Certificat racine CA2 Migros

Comme Migros est passé aux nouveaux CA le 12 mai 2014, les nouveaux certificats racines (root) et intermédiaires (intermediate/issuing) ont dû être installés.

Tous les systèmes effectuant une vérification du certificat lors d’une authentification (test de la chaîne de confiance) doivent être équipés de ces certificats. Il s’agit notamment des systèmes Active Directory (AD), Domain Controllers (DC), Airlock, F5, Proxy, Authentication Providers, Web Server, Applications Server, SW Deployment Server/Policy Deployment Services, etc.

Les certificats racines doivent également être intégrés aux certificats Stores des navigateurs utilisés (automatiquement par policy ou manuellement selon la configuration locale).

Les «anciens» certificats racines et intermédiaires doivent rester installés sans changement!

Les nouveaux certificats doivent être installés en plus!

Certificats CA2 Migros

Authority Information Access (AIA)

MigrosRootCA2
MigrosSystemCA2
MigrosUserCA2
 

Certificate Revocation List (CRL)

MigrosRootCA2
MigrosSystemCA2
MigrosUserCA2

 

Certificates Chain: la chaîne utilisée pour les certificats peut être contrôlée ici: Decode Certificate
External Certificates: il est ici possible de contrôler si l’URL a un «external facing»: Verify SSL

Listes de blocage

Le contrôle automatique en ligne de nos certificats publics (liste de blocage) s'effectue normalement tout à fait automatiquement ou peut s'effectuer manuellement par importation locale du fichier ci-dessous CRL.crl sur votre système informatique.

 

CRL (liste de blocage) CRL actuel (format DER)
CN = QuoVadis Root Certification Authority
OU = Root Certification Authority
O = QuoVadis Limited
C = BM
qvrca.crl
CN = Migros Root Certification Authority
O = Migros
C = CH
Migros_Root_CA.crl
CN = Migros CA Class1
O = Migros
C = CH
CRL.crl

En savoir plus