Elle va souiller notre famille royale. » Cette attaque contre Meghan Markle, future femme du prince Harry, parmi d’autres rĂ©flexions racistes signĂ©es de so

- Publication initiale - 15 juillet 2019 Avis En septembre 2017, le SCT a envoyĂ© par courriel une orientation sur les signatures Ă©lectroniques Ă  tous les agents de sĂ©curitĂ© des ministĂšres. Cette orientation est toujours en vigueur et devrait ĂȘtre considĂ©rĂ©e comme faisant partie intĂ©grale du prĂ©sent document. Le prĂ©sent document vient complĂ©ter et apporter de plus amples prĂ©cisions Ă  l’orientation. L’orientation qui Ă©tĂ© publiĂ©e en septembre 2017 paraĂźt Ă  l’annexe D, Ă  titre de rĂ©fĂ©rence. Le prĂ©sent document d’orientation s’adresse aux ministĂšres et organismes du GC qui envisagent d’utiliser des signatures Ă©lectroniques Ă  l’appui de leurs activitĂ©s opĂ©rationnelles quotidiennes. Il s’agit d’un document vivant » qui Ă©voluera au fil du temps en rĂ©ponse aux leçons apprises, aux changements dans les exigences lĂ©gislatives ou aux futurs progrĂšs technologiques dans le domaine de la signature Ă©lectronique. Il faut prĂ©ciser que le prĂ©sent document ne remplace ni n’annule en rien les lois ou les politiques existantes. De tels Ă©carts doivent ĂȘtre portĂ©s Ă  l’attention du Bureau du dirigeant principal de l’information du SecrĂ©tariat du Conseil du TrĂ©sor du Canada, Ă  l’adresse zztbscybers Sur cette page Introduction Contexte des signatures Ă©lectroniques Orientation sur la mise en Ɠuvre de signatures Ă©lectroniques Sommaire Annexe A Sources et dĂ©finitions relatives aux signatures Ă©lectroniques Annexe B Facteurs et types de jetons d’authentification des utilisateurs Annexe C Exemples d’activitĂ©s opĂ©rationnelles Annexe D Orientation envoyĂ©e aux ASM le 18 septembre 2017 1. Introduction Dans cette section Contexte Objectif et portĂ©e Public cible Contexte En accord avec les objectifs de son initiative de gouvernement numĂ©rique, le gouvernement du Canada GC doit continuer de rationaliser les processus opĂ©rationnels internes et externes; amĂ©liorer la prestation des services Ă  ses citoyens. Le GC peut atteindre ces objectifs, en partie, en remplaçant les processus sur papier avec des pratiques Ă©lectroniques plus modernes, plus rapides et plus faciles Ă  utiliser. Le concept de conduite des affaires par voie Ă©lectronique n’a rien de nouveau. Un certain nombre d’administrations, y compris le GC ainsi que les provinces et territoires, ont Ă©laborĂ© des lois, des politiques et des normes relatives aux documents Ă©lectroniques et aux signatures Ă©lectroniques depuis le milieu des annĂ©es 1990. Ces lois se fondent sur des rĂšgles reconnues Ă  l’échelle internationale afin de crĂ©er un environnement juridique plus sĂ»r pour les communications Ă©lectroniques et le commerce Ă©lectronique; reconnaissent que les communications Ă©lectroniques ne devraient pas perdre tout effet juridique simplement parce qu’elles sont sous forme Ă©lectronique. Que la signature soit sur support papier ou Ă©lectronique, l’objectif fondamental de la signature est le mĂȘme. Une signature lie une personne a un document ou transaction et, habituellement, tient lieu de preuve que cette personne a l’intention d’approuver ou d’ĂȘtre juridiquement liĂ©e par son contenu. La principale fonction d’une signature vise Ă  prouver trois faits concernant le signataire son identitĂ©; son intention de signer; son intention d’ĂȘtre liĂ© par le contenu du document. L’exigence d’une signature peut ĂȘtre imposĂ©e par une loi du Parlement; imposĂ©e par une politique; une pratique habituelle. Une signature peut ĂȘtre celle d’un reprĂ©sentant du gouvernement ou d’un membre du public le reprĂ©sentant d’un particulier ou d’une entreprise. Dans le contexte du gouvernement fĂ©dĂ©ral, une signature peut ĂȘtre nĂ©cessaire pour exprimer le consentement, l’approbation, l’entente, l’acceptation ou l’autorisation d’activitĂ©s commerciales quotidiennes p. ex., approuver une demande de congĂ© ou accepter officiellement les conditions d’un contrat; mettre l’accent sur l’importance d’une transaction ou d’un Ă©vĂ©nement ou reconnaĂźtre qu’une transaction ou un Ă©vĂ©nement s’est produit, par exemple la confirmation que la soumission d’un entrepreneur a Ă©tĂ© reçue Ă  la date limite Ă©tablie; fournir une source d’authentification et de l’intĂ©gritĂ© des donnĂ©es, comme la vĂ©rification qu’un avis de santĂ© publique provient de SantĂ© Canada et n’a pas Ă©tĂ© modifiĂ©; certifier le contenu d’un document donc, vĂ©rifier qu’un document est conforme Ă  certaines exigences ou qu’un processus particulier a Ă©tĂ© suivi; attester que les renseignements contenus dans un document sont exacts et vĂ©ridiques; appuyer une attestation faite par une tierce partie, dans le cas d’une fonction Ă©lectronique notariale; appuyer la reddition de comptes, comme la capacitĂ© de retracer les personnes par rapport Ă  leurs actions. Dans certains cas, la capacitĂ© d’appuyer les signatures Ă©lectroniques provenant de plus d’une personne est requise. Cette exigence peut ĂȘtre respectĂ©e de plusieurs façons, y compris en utilisant un systĂšme de courriel ou de gestion du flux de travail. Objectif et portĂ©e Le prĂ©sent document fournit une orientation sur l’utilisation de la signature Ă©lectronique dans le cadre des activitĂ©s opĂ©rationnelles quotidiennes du GC. Il vise Ă  prĂ©ciser ce qui reprĂ©sente une signature Ă©lectronique; les diffĂ©rentes formes de signature Ă©lectronique qui sont appropriĂ©es dans le cadre de l’activitĂ© opĂ©rationnelle. Le prĂ©sent document ne remplace pas un avis juridique les propriĂ©taires d’entreprises doivent toujours consulter leur conseiller juridique; ne constitue pas un cadre de protection de l’information de nature dĂ©licate contre toute divulgation non autorisĂ©e le prĂ©sent document ne porte pas sur les exigences en matiĂšre de confidentialitĂ©. Public cible Le prĂ©sent document s’adresse aux ministĂšres et organismes du GC qui envisagent d’utiliser des signatures Ă©lectroniques Ă  l’appui de leurs activitĂ©s opĂ©rationnelles quotidiennesFootnote 1. 2. Contexte des signatures Ă©lectroniques Dans cette section Lois sur les signatures Ă©lectroniques DĂ©terminer le moment oĂč une signature Ă©lectronique devrait ĂȘtre utilisĂ©e Évaluation des niveaux d’assurance Lois sur les signatures Ă©lectroniques Des administrations partout dans le monde ont adoptĂ© des lois qui reconnaissent la validitĂ© des documents Ă©lectroniques et des signatures Ă©lectroniques. MĂȘme si les cadres et les dĂ©finitions varient selon le territoire, leurs principes sont en grande partie les mĂȘmes. L’annexe A Ă©numĂšre un certain nombre de ces sources et leurs dĂ©finitions. Au Canada, la partie 2 de la Loi sur la protection des renseignements personnels et les documents Ă©lectroniques LPRPDE prĂ©voit un rĂ©gime qui Ă©tablit des Ă©quivalents Ă©lectroniques pour les documents et les signatures sur papier Ă  l’échelle fĂ©dĂ©rale. La partie 2 de la LPRPDE dĂ©finit une signature Ă©lectronique comme une signature constituĂ©e d’une ou de plusieurs lettres, ou d’un ou de plusieurs caractĂšres, nombres ou autres symboles sous forme numĂ©rique incorporĂ©e, jointe ou associĂ©e Ă  un document Ă©lectronique ». En fait, une signature Ă©lectronique peut ĂȘtre pratiquement toute forme de reprĂ©sentation Ă©lectronique qui peut ĂȘtre liĂ©e ou rattachĂ©e Ă  un document ou Ă  une transaction Ă©lectronique, y compris l’authentification de l’utilisateur pour accĂ©der Ă  une application interne afin d’approuver quelque chose, tel qu’un superviseur qui se connecte Ă  une application afin d’approuver une demande de congĂ©; l’utilisation d’un stylet sur l’écran tactile d’une tablette pour Ă©crire une signature Ă  la main et la capturer sous forme Ă©lectronique; un nom dactylographiĂ© ou un bloc de signature dans un courriel; l’authentification de l’utilisateur pour accĂ©der Ă  un site Web Ă  partir d’un clic de souris agissant comme un bouton de reconnaissance de l’intention; une signature manuscrite numĂ©risĂ©e sur un document Ă©lectronique; un son comme une commande vocale enregistrĂ©e p. ex., une confirmation verbale en rĂ©ponse Ă  une question. Il y a Ă©galement certains cas oĂč la partie 2 de la LPRPDE exige l’utilisation d’une catĂ©gorie particuliĂšre de signatures Ă©lectroniques appelĂ©e signature Ă©lectronique sĂ©curisĂ©e ». Une signature Ă©lectronique sĂ©curisĂ©e est une forme de signature Ă©lectronique qui est fondĂ©e sur la cryptographie asymĂ©trique. Les cas d’utilisation spĂ©cifiques oĂč la partie 2 de la LPRPDE exige une signature Ă©lectronique sĂ©curisĂ©e sont les suivants documents faisant foi ou admissibles en preuve voir partie 2, article 36 de la LPRPDE; sceaux voir partie 2, article 39 de la LPRPDE; documents originaux voir partie 2, article 42 de la LPRPDE; dĂ©clarations sous serment voir partie 2, article 44 de la LPRPDE; dĂ©clarations voir partie 2, article 45 de la LPRPDE; signatures devant tĂ©moin voir partie 2, article 46 de la LPRPDE. MĂȘme si la partie 2 de la LPRPDE Ă©tablit des dispositions d’application gĂ©nĂ©rale, bon nombre d’équivalents Ă©lectroniques qu’elle dĂ©finit sont fondĂ©s sur un cadre de consentement ». Par consĂ©quent, ces dispositions ne s’appliquent pas aux ministĂšres et organismes Ă  moins qu’ils consentent et Ă©noncent la loi fĂ©dĂ©rale ou la disposition qui comprend la signature ou une autre exigence applicable Ă  l’annexe 2 ou 3 de la LPRPDEFootnote 2. Au fil des ans, plutĂŽt que de choisir d’adopter la LPRPDE, plusieurs ministĂšres et organismes ont modifiĂ© leurs propres lois afin de fournir de la clartĂ© concernant les signatures Ă©lectroniques et de façon plus gĂ©nĂ©rale, les documents Ă©lectroniques. Par exemple, Emploi et DĂ©veloppement social Canada a abordĂ© le sujet par l’intermĂ©diaire de la Loi sur le ministĂšre de l’Emploi et du DĂ©veloppement social; le RĂšglement sur les documents et informations Ă©lectroniquesFootnote 3. Les rĂšglements fĂ©dĂ©raux connexes qui ont Ă©tĂ© adoptĂ©s avant l’entrĂ©e en vigueur de la LPRPDE sont les suivants le RĂšglement sur le paiement Ă©lectronique, pris en vertu de l’alinĂ©a 10f de la Loi sur la gestion des finances publiques LGFP; le RĂšglement de 1997 sur les demandes de paiement et de rĂšglement, pris en vertu de l’alinĂ©a 10a et de l’article 33 de la LGFP. Ces deux rĂšglements dĂ©terminent une exigence a l’appui des signatures numĂ©riques, parallĂšlement aux transferts Ă©lectroniques en ligne. Le RĂšglement sur les signatures Ă©lectroniques sĂ©curisĂ©esFootnote 4 utilise Ă©galement le terme signature numĂ©rique » dans sa dĂ©finition d’une signature Ă©lectronique sĂ©curisĂ©e. Par consĂ©quent, d’un point de vue technique, une signature numĂ©rique et une signature Ă©lectronique sĂ©curisĂ©e sont fondamentalement les mĂȘmes Ă©tant donnĂ© que les deux sont une forme de signature Ă©lectronique fondĂ©e sur la cryptographie asymĂ©trique; reposent sur l’infrastructure Ă  clĂ©s publique ICP pour gĂ©rer les certificats de clĂ©s de signature privĂ©e et de vĂ©rification publique. Cependant, le RĂšglement sur les signatures Ă©lectroniques sĂ©curisĂ©es RĂšglement sur les SES va plus loin Ă  plusieurs Ă©gards, y compris l’article 2 du RĂšglement sur les SES prescrit un algorithme asymĂ©trique pour appuyer les signatures Ă©lectroniques; l’article 4 du RĂšglement sur les SES spĂ©cifie que l’autoritĂ© de certification AC Ă©mettrice doit ĂȘtre reconnue par le SecrĂ©tariat du Conseil du TrĂ©sor du Canada qui vĂ©rifiera que l’AC a la capacitĂ© de dĂ©livrer les certificats de signature numĂ©rique de façon sĂ©curisĂ©e et fiable »Footnote 5; l’article 5 du RĂšglement sur les SES comprend une prĂ©somption selon laquelle, les donnĂ©es Ă©lectroniques sont prĂ©sumĂ©es, en l’absence de preuve contraire, avoir Ă©tĂ© signĂ©es par la personne identifiĂ©e dans le certificat de signature numĂ©rique ou au moyen de celui-ci. DĂ©terminer le moment oĂč une signature Ă©lectronique devrait ĂȘtre utilisĂ©e Comme nous l’avons dĂ©jĂ  mentionnĂ©, il y a des cas oĂč une loi ou politique prĂ©cise une exigence pour une signature Ă©lectronique; le type de signature Ă©lectronique requise. Il y a Ă©galement certains cas oĂč l’exigence juridique est seulement implicite; la nĂ©cessitĂ© d’une signature a Ă©tĂ© Ă©tablie pour quelque autre raison non lĂ©gislative; dans un cas comme dans l’autre, le type de signature Ă©lectronique peut ĂȘtre non prĂ©cisĂ© ou pas clair. La figure 1 dĂ©crit les Ă©tapes afin de dĂ©terminer si une signature Ă©lectronique est nĂ©cessaire et, le cas Ă©chĂ©ant, quel type de signature Ă©lectronique est requis. Tandis que la figure 1 mise sur l’importance d’obtenir des conseils juridiques tout au long du processus, veuillez prendre note que les diverses Ă©tapes qui sont illustrĂ©es la figure 1 devront ĂȘtre effectuĂ©es en collaboration avec d’autres membres clĂ©s du personnel, lĂ  oĂč il convient de le faire, tel que le mentionne l’annexe D. De plus, le prĂ©sent document offre des directives sur l’évaluation des niveaux d’assurance voir le paragraphe qui peut ĂȘtre utilisĂ©e en l’absence de certaines exigences juridiques ou politiques; lorsque les besoins de la mise en Ɠuvre d’une signature Ă©lectronique ne sont pas prĂ©cisĂ©s ou ne sont pas clairs. Figure 1 Étapes Ă  suivre pour dĂ©terminer l’obligation d’une signature Ă©lectronique Figure 1 - Version textuelle La figure 1 dĂ©crit les Ă©tapes Ă  suivre pour dĂ©terminer si une signature Ă©lectronique est nĂ©cessaire et, le cas Ă©chĂ©ant, le type de signature Ă©lectronique requis. La figure est un organigramme gĂ©nĂ©ral qui reprĂ©sente les Ă©tapes suivantes Étape 1 DĂ©terminer l’exigence opĂ©rationnelle. Étape 2 En s’appuyant sur l’avis du conseiller juridique, dĂ©terminer si une exigence de signature est indiquĂ©e dans la loi ou la politique en vigueur et, le cas Ă©chĂ©ant, passer Ă  l’étape 3; sinon, passer Ă  l’étape 4 Étape 3 En s’appuyant sur l’avis du conseiller juridique, dĂ©terminer si le type de signature Ă©lectronique est Ă©galement indiquĂ© et, le cas Ă©chĂ©ant, passer Ă  l’étape 6; sinon, passer Ă  l’étape 5. Étape 4 En s’appuyant sur l’avis du conseiller juridique et le prĂ©sent document d’orientation, dĂ©terminer s’il y a une exigence implicite ou une autre raison commerciale lĂ©gitime pour la signature et, le cas Ă©chĂ©ant, passer Ă  l’étape 5; sinon, il n’est pas nĂ©cessaire de mettre en Ɠuvre la signature Ă©lectronique pour l’exigence opĂ©rationnelle identifiĂ©e. Étape 5 DĂ©terminer le type de signature Ă©lectronique requis, en s’appuyant sur l’avis du conseiller juridique, l’évaluation du niveau d’assurance et le prĂ©sent document d’orientation, puis passer Ă  l’étape 6. Étape 6 Mettre en Ɠuvre la solution de signature Ă©lectronique dĂ©terminĂ©e, suivie d’une réévaluation au fil du temps. Évaluation des niveaux d’assurance La Ligne directrice sur la dĂ©finition des exigences en matiĂšre d’authentification dĂ©crit une mĂ©thode pour dĂ©terminer le niveau d’assurance minimumFootnote 6 nĂ©cessaire pour rĂ©aliser les objectifs du programme, offrir un service ou exĂ©cuter une transaction correctement. Cette mĂ©thode peut ĂȘtre appliquĂ©e dans le contexte des signatures Ă©lectroniquesFootnote 7. Une Ă©valuation des niveaux d’assurance doit tenir compte de l’incidence des menaces telles que usurpation d’identitĂ© le signataire n’est pas celui qu’il prĂ©tend ĂȘtre; rĂ©pudiation le signataire tente de nier qu’une signature Ă©lectronique provient de lui; perte de l’intĂ©gritĂ© des donnĂ©es les donnĂ©es Ă©lectroniques ont Ă©tĂ© modifiĂ©es depuis la date de signature; abus de pouvoir le signataire n’est pas autorisĂ© Ă  signer les donnĂ©es Ă©lectroniques connexes. Une fois l’évaluation terminĂ©e et le niveau d’assurance nĂ©cessaire dĂ©terminĂ©, les mesures procĂ©durales et techniques peuvent ĂȘtre choisies et mises en Ɠuvre. Les directives sur la mise en Ɠuvre en fonction de chaque niveau d’assurance sont fournies Ă  la Section 3 Orientation sur la mise en Ɠuvre de signatures Ă©lectroniques. 3. Orientation sur la mise en Ɠuvre de signatures Ă©lectroniques Dans cette section ConsidĂ©rations pour l’authentification de l’utilisateur DĂ©terminer la mĂ©thode Ă  utiliser pour mettre en Ɠuvre des signatures Ă©lectroniques Renseignements complĂ©mentaires Comme nous l’avons mentionnĂ© dans la section 2, les dĂ©tails au sujet de la mise en Ɠuvre de signatures Ă©lectroniques peuvent ĂȘtre exigĂ©s par une loi ou une politique; ĂȘtre dĂ©terminĂ©s Ă  la suite d’une Ă©valuation des niveaux d’assurance et d’autres outils. Selon le contexte de l’activitĂ© ou de la transaction, la mise en Ɠuvre des considĂ©rations peut comprendre les Ă©lĂ©ments suivants voir la figure 2 la raison ou le contexte de la signature Ă©lectronique est clair la signature est pour approbation, consentement, accord, autorisation, confirmation, accusĂ© de rĂ©ception, tĂ©moin, notarisation, certification ou d’autres raisons; il est clair que la ou les personnes sont conscientes qu’elles sont en train de signer les donnĂ©es Ă©lectroniques indication de l’intention de signer; le niveau d’authentification est proportionnel au niveau d’assurance connexe; la ou les personnes ont le pouvoir de signer les donnĂ©es Ă©lectroniques; la mĂ©thode utilisĂ©e pour apposer la signature Ă©lectronique est proportionnelle au niveau d’assurance connexe; aux besoins, des renseignements Ă  l’appui tels que la date et l’heure oĂč les donnĂ©es Ă©lectroniques ont Ă©tĂ© signĂ©es; la preuve que la signature Ă©tait valide au moment oĂč elle a Ă©tĂ© signĂ©e; la signature Ă©lectronique et les renseignements complĂ©mentaires sont liĂ©s aux donnĂ©es Ă©lectroniques signĂ©es et l’intĂ©gritĂ© de ces renseignements est maintenue grĂące Ă  des mĂ©thodes correspondant au niveau d’assurance connexe; la capacitĂ© de valider la signature Ă©lectronique est renforcĂ©e au fil du temps. Il est important de prendre note que les exigences liĂ©es Ă  chacun de ces domaines varieront en fonction du niveau d’assurance requis pour la signature Ă©lectronique, comme l’indiquent les paragraphes suivants. ConsidĂ©rations pour l’authentification de l’utilisateur Comme il a dĂ©jĂ  Ă©tĂ© mentionnĂ©, associer des personnes avec un dossier Ă©lectronique signĂ© est l’une des exigences fondamentales pour une signature Ă©lectronique et par consĂ©quent, le niveau d’assurance du processus d’authentification et de la signature Ă©lectronique sont Ă©troitement couplĂ©s. L’orientation actuelle du GC sur l’authentification des utilisateurs comprend les Ă©lĂ©ments suivants la Norme sur l’assurance de l’identitĂ© et des justificatifs, qui Ă©tablit les quatre niveaux d’assurance en lien Ă  la fois avec l’identitĂ© et les justificatifs; la Ligne directrice sur la dĂ©finition des exigences en matiĂšre d’authentification, qui dĂ©crit une mĂ©thode permettant de dĂ©terminer le niveau d’assurance minimum nĂ©cessaire pour l’authentification de l’utilisateur mentionnĂ© au paragraphe du prĂ©sent document; la Ligne directrice sur l’assurance de l’identitĂ©, qui prĂ©cise les exigences minimales pour Ă©tablir l’identitĂ© d’une personne pour un niveau d’assurance donnĂ©; le Guide sur l’authentification des utilisateurs dans les systĂšmes de technologie de l’information qui fournit des directives sur le choix des mesures de sĂ©curitĂ© s’appliquant Ă  l’authentification des utilisateurs. Essentiellement, le niveau d’assurance requis pour la signature Ă©lectronique dĂ©termine le niveau d’assurance requis pour l’authentification de l’utilisateur, qui, Ă  son tour, dĂ©termine le niveau d’assurance requis pour l’assurance de l’identitĂ© et des justificatifs. Les documents d’orientation Ă©numĂ©rĂ©s ci-dessus devraient ĂȘtre utilisĂ©s pour dĂ©terminer les exigences particuliĂšres Ă  chaque niveau d’assurance, sur la base des recommandations suivantes Au niveau d’assurance 1 les exigences minimales pour dĂ©terminer l’assurance de l’identitĂ© dĂ©finie dans la Ligne directrice sur l’assurance de l’identitĂ© pour le niveau d’assurance 1 doivent ĂȘtre respectĂ©es; tous les types de jetons identifiĂ©s dans l’ Guide sur l’authentification des utilisateurs dans les systĂšmes de technologie de l’information pour le niveau d’assurance 1 ou supĂ©rieur peuvent ĂȘtre utilisĂ©s pour l’authentification de l’utilisateur; Au niveau d’assurance 2 les exigences minimales pour dĂ©terminer l’assurance de l’identitĂ© dĂ©finie dans la Ligne directrice sur l’assurance de l’identitĂ© pour le niveau d’assurance 2 doivent ĂȘtre respectĂ©es; tous les types de jetons identifiĂ©s dans l’ pour le niveau d’assurance 2 ou supĂ©rieur peuvent ĂȘtre utilisĂ©s pour l’authentification. Au niveau d’assurance 3 les exigences minimales pour dĂ©terminer l’assurance de l’identitĂ© dĂ©finie dans la Ligne directrice sur l’assurance de l’identitĂ© pour le niveau d’assurance 3 doivent ĂȘtre respectĂ©es; une authentification Ă  deux facteurs est nĂ©cessaire voir l’annexe B pour obtenir de plus amples renseignements. Au niveau d’assurance 4 les exigences minimales pour dĂ©terminer l’assurance de l’identitĂ© dĂ©ficiente dans la Ligne directrice sur l’assurance de l’identitĂ© pour le niveau d’assurance 4 doivent ĂȘtre respectĂ©es; un dispositif cryptographique multifactoriel comme une carte Ă  puce doit ĂȘtre utilisĂ©. Des renseignements supplĂ©mentaires sur les facteurs d’authentification et les types de jetons associĂ©s Ă  l’authentification de l’utilisateur sont fournis Ă  l’annexe B. DĂ©terminer la mĂ©thode Ă  utiliser pour mettre en Ɠuvre des signatures Ă©lectroniques La section 2 a portĂ© sur les diverses formes de signatures Ă©lectroniques. La prĂ©sente section Ă©tablit le type de signature Ă©lectronique recommandĂ© Ă  chaque niveau d’assurance. Les recommandations pour les signatures Ă©lectroniques Ă  chaque niveau d’assurance sont les suivantes au niveau d’assurance 1, n’importe quel type de signature Ă©lectronique est acceptable; au niveau d’assurance 2, n’importe quel type de signature Ă©lectronique peut ĂȘtre utilisĂ© conjointement aux exigences en matiĂšre d’authentification applicables au niveau d’assurance 2 ou supĂ©rieur; au niveau d’assurance de 3, une signature Ă©lectronique non cryptographique peut ĂȘtre utilisĂ©e en conjonction avec deux facteurs acceptables d’authentification ou une signature numĂ©rique ou Ă©lectronique sĂ©curisĂ©e peut ĂȘtre prĂ©fĂ©rables dans certaines circonstances, selon l’environnement ciblĂ© et les mesures de sĂ©curitĂ© en place; au niveau d’assurance 4, une signature Ă©lectronique sĂ©curisĂ©e est requise en mĂȘme temps qu’un dispositif cryptographique multifactoriel. D’un point de vue technique, une signature Ă©lectronique Ă  un plus haut niveau d’assurance peut Ă©galement ĂȘtre utilisĂ©e pour des niveaux d’assurance infĂ©rieurs p. ex., une signature Ă©lectronique de niveau d’assurance 3 peut Ă©galement ĂȘtre utilisĂ©e pour appuyer les signatures Ă©lectroniques de niveau d’assurance 1 et 2. Toutefois, d’autres facteurs tels que le coĂ»t, la facilitĂ© d’utilisation et les exigences opĂ©rationnelles doivent Ă©galement ĂȘtre pris en considĂ©ration pour dĂ©terminer l’approche la plus sensĂ©e. Renseignements complĂ©mentaires l’identitĂ© de la personne signant les donnĂ©es peut ĂȘtre associĂ©e aux donnĂ©es Ă©lectroniques qui sont signĂ©es; l’intention de la personne signant le document Ă©lectronique est transmise d’une certaine façon; la raison de la signature des donnĂ©es Ă©lectroniques est prĂ©cisĂ©e d’une façon ou d’une autre. Il peut y avoir des exigences concernant l’inclusion de renseignements complĂ©mentaires, comme le moment oĂč les donnĂ©es Ă©lectroniques ont Ă©tĂ© signĂ©es. Les renseignements complĂ©mentaires recommandĂ©s Ă  chaque niveau d’assurance vont comme suit Au niveau d’assurance 1, les renseignements complĂ©mentaires devraient inclure la signature Ă©lectronique; les donnĂ©es Ă©lectroniques signĂ©es. Il faut prĂ©ciser que ces renseignements peuvent ĂȘtre implicitement identifiĂ©s selon le type de transaction Ă©lectronique. Au niveau d’assurance 2, les renseignements complĂ©mentaires devraient inclure la mĂ©thode d’authentification; la signature Ă©lectronique; les donnĂ©es Ă©lectroniques signĂ©es; un horodatage en fonction de l’heure standard locale indiquant Ă  quel moment les donnĂ©es Ă©lectroniques ont Ă©tĂ© signĂ©es. Il importe de remarquer que ces renseignements peuvent ĂȘtre implicitement identifiĂ©s selon le type de transaction Ă©lectronique. Au niveau d’assurance 3, les renseignements complĂ©mentaires dĂ©pendront du type de signature Ă©lectronique pour une signature Ă©lectronique non cryptographique, les renseignements complĂ©mentaires doivent ĂȘtre identiques Ă  ceux fournis pour le niveau d’assurance 2; pour les signatures numĂ©riques ou signatures Ă©lectroniques sĂ©curisĂ©es, les renseignements complĂ©mentaires doivent comprendre le certificat de vĂ©rification; le chemin de certification; les renseignements ou le statut de rĂ©vocation au moment oĂč les donnĂ©es Ă©lectroniques ont Ă©tĂ© signĂ©es. Au niveau d’assurance 4, les renseignements complĂ©mentaires sont identiques Ă  ceux fournis pour une signature numĂ©rique ou une SES Ă  un niveau d’assurance 3; doit Ă©galement comprendre un horodatage sĂ©curisĂ©Footnote 8. D’autres renseignements complĂ©mentaires peuvent ĂȘtre requis afin de rĂ©pondre Ă  des besoins opĂ©rationnels prĂ©cis. Protection du systĂšme et des communications La protection du systĂšme et des communications est un autre Ă©lĂ©ment clĂ© qui s’applique aux donnĂ©es Ă©lectroniques originales signĂ©es; Ă  la signature Ă©lectronique; Ă  tout autre renseignement complĂ©mentaire pouvant ĂȘtre associĂ© Ă  la transaction Ă©lectronique indiquĂ© au paragraphe du prĂ©sent document. De plus, l’intĂ©gritĂ© de l’association entre tous ces Ă©lĂ©ments doit demeurer intacte au fil du temps. Certains de ces Ă©lĂ©ments peuvent ĂȘtre obtenus et protĂ©gĂ©s de diffĂ©rentes façons, y compris par l’utilisation des journaux de vĂ©rification du systĂšme et, ou dans le cadre de, la signature numĂ©rique ou la SES. Tous les renseignements complĂ©mentaires, peu importe oĂč et comment ils sont conservĂ©s, sont collectivement appelĂ©s registre de transactions. Certaines mesures de sĂ©curitĂ© en matiĂšre de protection du systĂšme et des communications devraient ĂȘtre mises en place pour protĂ©ger l’intĂ©gritĂ© des transactions Ă©lectroniques; des enregistrements de transactions. L’annexe 1 de l’ITSG-33, dĂ©finit trois niveaux d’intĂ©gritĂ© faible, moyen et Ă©levĂ©. Le prĂ©sent document prĂ©voit que les systĂšmes et les renseignements du GC seront protĂ©gĂ©s suivant le niveau d’intĂ©gritĂ© moyen. Le profil ProtĂ©gĂ© B/IntĂ©gritĂ© moyenne/DisponibilitĂ© moyenne dĂ©finit dans le profil 1 de l’annexe 4A de l’ITSG-33 doit ĂȘtre consultĂ© afin de dĂ©terminer les exigences minimales des mesures de sĂ©curitĂ© qui devraient ĂȘtre en place, particuliĂšrement en ce qui concerne les familles de mesures de sĂ©curitĂ© suivantes le contrĂŽle de l’accĂšs CA; la vĂ©rification et responsabilitĂ© VR; l’identification et authentification IA; la protection du systĂšme et des communications SC. Les recommandations pour les exigences d’intĂ©gritĂ© Ă  chaque niveau d’assurance sont les suivantes au niveau d’assurance 1, une intĂ©gritĂ© de niveau moyen s’applique. Toutefois, il n’y a aucune exigence de maintenir ou de conserver les enregistrements de transaction. au niveau d’assurance 2 une intĂ©gritĂ© de niveau moyen s’applique Ă  la transaction Ă©lectronique et Ă  l’enregistrement de transaction; l’enregistrement de transaction doit ĂȘtre conservĂ© tel qu’énoncĂ© pour le niveau d’assurance 2 dans l’ voir le tableau 9, colonne de conservation des documents ou par la loi applicable, la politique ou le besoin opĂ©rationnel. au niveau d’assurance 3 une intĂ©gritĂ© de niveau moyen s’applique Ă  la transaction Ă©lectronique et Ă  l’enregistrement de transaction; lors de l’utilisation d’une signature numĂ©rique ou d’une signature Ă©lectronique sĂ©curisĂ©e, la signature devra satisfaire Ă  au moins une partie des exigences en matiĂšre d’intĂ©gritĂ©, y compris l’intĂ©gritĂ© des donnĂ©es Ă©lectroniques signĂ©es; des algorithmes et longueurs de clĂ©s connexes approuvĂ©s par le Centre de la sĂ©curitĂ© des tĂ©lĂ©communications CST doivent ĂȘtre utilisĂ©s comme indiquĂ© dans l’ les Ă©lĂ©ments complĂ©mentaires dont l’intĂ©gritĂ© n’est pas explicitement protĂ©gĂ©e par la signature numĂ©rique ou la signature Ă©lectronique sĂ©curisĂ©e doivent ĂȘtre inscrits dans un journal de vĂ©rification; les enregistrements de transaction doivent ĂȘtre conservĂ©s tels qu’énoncĂ©s pour le niveau d’assurance 3 dans l’ voir le tableau 9, colonne de conservation des documents ou par la loi applicable, la politique ou le besoin opĂ©rationnel. au niveau d’assurance 4 la signature Ă©lectronique sĂ©curisĂ©e apposĂ©e par la personne signant les donnĂ©es Ă©lectroniques protĂšge ces donnĂ©es Ă©lectroniques, et une combinaison de facteurs protĂšge le processus de signature lui-mĂȘme; un horodatage sĂ©curisĂ© est nĂ©cessaire et peut ĂȘtre fourni par une tierce partie fiable; les algorithmes et longueurs de clĂ©s connexes approuvĂ©s par le CST doivent ĂȘtre utilisĂ©s comme indiquĂ© dans l’ les enregistrements de transaction doivent ĂȘtre conservĂ©s tels qu’énoncĂ©s pour le niveau d’assurance 4 dans l’ voir le tableau 9, colonne de conservation des documents ou par la loi applicable, la politique ou le besoin opĂ©rationnel. ConsidĂ©rations pour une validation Ă  long terme En ce qui concerne les signatures Ă©lectroniques non cryptographiques, tous les renseignements nĂ©cessaires pour valider la signature Ă©lectronique devraient ĂȘtre disponibles tant que l’enregistrement doit ĂȘtre conservĂ©. La signature Ă©lectronique doit pouvoir ĂȘtre vĂ©rifiĂ©e et confirmĂ©e au fil du temps. Quant Ă  la signature numĂ©rique ou la signature Ă©lectronique sĂ©curisĂ©e, un certain nombre de mesures sont prises afin de veiller Ă  ce que la personne qui signe dĂ©tienne les justificatifs au moment oĂč le dossier Ă©lectronique est signĂ©. Pour cela, il faut vĂ©rifier que le certificat de clĂ© publique correspondant Ă  la clĂ© de signature privĂ©e est encore valide; n’a pas Ă©tĂ© rĂ©voquĂ©; mĂšne avec succĂšs Ă  une ancre de confiance. Cependant, avec le temps, certains aspects de la validation qui Ă©taient en place lorsque le dossier Ă©lectronique a Ă©tĂ© signĂ© peuvent changer. Par exemple, le certificat de clĂ© publique peut expirer ou il peut ĂȘtre rĂ©voquĂ©. De plus, les progrĂšs en cryptographie et les capacitĂ©s de traitement peuvent rendre un algorithme cryptographique ou la longueur de clĂ© connexe utilisĂ© pour effectuer la signature, vulnĂ©rable Ă  un moment donnĂ© dans l’avenir. C’est dans ce cas que le concept de validation Ă  long terme VLT devient important. Comme les circonstances peuvent et vont changer au fil du temps, il est important d’établir un lien cryptographique entre certains renseignements et le document ou dossier Ă©lectronique initialement signĂ©. De tels renseignements comprennent le moment oĂč le document ou le dossier Ă©lectronique a Ă©tĂ© signĂ©; le ou les certificats Ă  clĂ© publique exigĂ©s pour vĂ©rifier la signature; les renseignements relatifs au statut de rĂ©vocation du certificat connexe au moment oĂč le dossier Ă©lectronique a Ă©tĂ© signĂ©. La procĂ©dure pour la VLT peut ĂȘtre rĂ©cursive pour tenir compte des changements de circonstances sur une longue pĂ©riode, afin que le document ou dossier Ă©lectronique initialement signĂ© puisse ĂȘtre vĂ©rifiĂ© pendant de nombreuses annĂ©es, voire des dĂ©cennies. Les spĂ©cifications techniques ont Ă©tĂ© mises au point pour prendre en charge la VLT en fonction du format ou la syntaxe du document ou dossier Ă©lectronique comme suit les normes de la signature Ă©lectronique avancĂ©e relative au format PDF SEA PDF; les normes de la signature Ă©lectronique avancĂ©e relative au Langage de balisage extensible SEA LBE; les normes de la signature Ă©lectronique avancĂ©e relative Ă  la syntaxe de message cryptographique SEA CMS. Une autre considĂ©ration est un changement au format du document ou du fichier original comportant les donnĂ©es Ă©lectroniques, comme lorsqu’il est converti pour l’archivage Ă  long terme. Changer le format rendra la signature numĂ©rique ou la signature Ă©lectronique sĂ©curisĂ©e originale invalide puisque la vĂ©rification de l’intĂ©gritĂ© des donnĂ©es recueillies sera vouĂ©e Ă  l’échec. En fait, il se peut que la signature soit entiĂšrement supprimĂ©e en raison de la conversion. Dans certains cas, il peut ĂȘtre possible de crĂ©er une nouvelle signature numĂ©rique ou signature Ă©lectronique sĂ©curisĂ©e p. ex., en utilisant une source fiable pour vĂ©rifier que le contenu converti a initialement Ă©tĂ© signĂ© par une personne en particulier, Ă  un moment donnĂ©. Une autre solution possible consiste Ă  adopter des normes qui sont spĂ©cialement conçues pour rĂ©pondre aux questions de VLT, comme PDF/A-2. Toutefois, ces options peuvent ne pas ĂȘtre possibles dans toutes les circonstances et il peut s’avĂ©rer nĂ©cessaire de trouver une autre solution, comme le maintien des mĂ©tadonnĂ©es qui indiquent les circonstances dans lesquelles le contenu original a Ă©tĂ© signĂ© comme qui l’a signĂ©, quand il a Ă©tĂ© signĂ©, etc.. Bien que l’on s’attende Ă  ce qu’ils soient extrĂȘmement rares, il peut y avoir des cas oĂč un certificat de clĂ© publique est rĂ©voquĂ© et donc invalide parce que la date et l’heure indiquĂ©es correspondent Ă  une pĂ©riode passĂ©e. Cela pourrait ĂȘtre attribuable Ă  plusieurs raisons, notamment la dĂ©couverte que la clĂ© de signature privĂ©e avait Ă©tĂ© compromise, mais que ce problĂšme n’a pas Ă©tĂ© dĂ©celĂ© jusqu’à un certain moment dans l’avenir. Cela pourrait signifier que la signature numĂ©rique ou SES que l’on pensait ĂȘtre valide au moment de sa crĂ©ation est en fait invalide puisque le statut du certificat aurait dĂ» ĂȘtre rĂ©voquĂ© au moment oĂč le document ou fichier Ă©lectronique a Ă©tĂ© signĂ©. Dans ce cas, des Ă©tapes procĂ©durales que le prĂ©sent document ne couvre pas devront ĂȘtre menĂ©es pour dĂ©terminer si la signature a Ă©tĂ© créée par la personne indiquĂ©e dans les circonstances appropriĂ©es. Utiliser des fournisseurs de services tiers Les fournisseurs de services tiers offrent diverses formes de services de signature Ă©lectronique qui, dans les circonstances appropriĂ©es, peuvent ĂȘtre utilisĂ©es par le GC. Les propriĂ©taires fonctionnels doivent Ă©valuer si un fournisseur de services tiers peut ĂȘtre sollicitĂ© selon les exigences opĂ©rationnelles particuliĂšres; les exigences minimales en termes de niveau d’assurance connexe. De plus, les solutions offertes par des tiers devraient ĂȘtre fondĂ©es sur des normes acceptĂ©es par l’industrie. Dans la mesure du possible, il faut Ă©viter les solutions propriĂ©taires pour empĂȘcher que le client devienne captif du fournisseur et promouvoir l’interopĂ©rabilitĂ©. Il existe un certain nombre de raisons pour lesquelles les services offerts par des tiers peuvent ĂȘtre envisagĂ©s. Par exemple, un fournisseur tiers peut assurer le dĂ©roulement des opĂ©rations de façon satisfaisante par rapport aux besoins du ministĂšre voulant dire, il appuie un besoin opĂ©rationnel et satisfait aux exigences en matiĂšre de signature Ă©lectronique et d’audit. Comme autre exemple, on peut citer un fournisseur de services d’informatique en nuage offrant des capacitĂ©s de signature Ă©lectronique acceptable pour appuyer une application du GC hĂ©bergĂ©e dans le nuage. Un autre facteur Ă  prendre en considĂ©ration est lorsque le GC interagit avec les entreprises et les particuliers. Les signatures numĂ©riques créées par le GC doivent ĂȘtre vĂ©rifiĂ©es par ces entitĂ©s externes, il sera donc nĂ©cessaire d’utiliser des certificats qui ont Ă©tĂ© Ă©mis par des AC de l’extĂ©rieur du GCFootnote 9. Il peut Ă©galement y avoir des circonstances oĂč une signature numĂ©rique est gĂ©nĂ©rĂ©e par une entitĂ© externe qui devra aussi ĂȘtre reconnue par le GC. 4. Sommaire Le prĂ©sent document vise Ă  clarifier les pratiques d’interprĂ©tation et de mise en Ɠuvre des signatures Ă©lectroniques. Son but est de fournir des solutions rentables et raisonnables qui amĂ©liorent l’expĂ©rience de l’utilisateur et rĂ©duisent le temps requis pour mener des activitĂ©s opĂ©rationnelles quotidiennes dans le cadre desquelles les signatures Ă©lectroniques peuvent remplacer les approches axĂ©es sur le papier. Le tableau 2 rĂ©sume les recommandations formulĂ©es dans la section 3 du prĂ©sent document Ă  chaque niveau d’assurance pour le type de signature Ă©lectronique minimal acceptable; les niveaux d’authentification; les exigences d’horodatage; les renseignements complĂ©mentaires recommandĂ©s Ă  chaque niveau d’assurance; les exigences en matiĂšre de protection du systĂšme et des communications; les pĂ©riodes de conservation du registre de transactions. Tableau 2 Recommandations relatives Ă  la mise en Ɠuvre des signatures Ă©lectroniques Type de signature Ă©lectronique Niveau d’authentification Exigences d’horodatage Renseignements complĂ©mentaires Protection du systĂšme et des communications PĂ©riode de conservation du registre de transactions Notes du tableau 1 Note 1 du tableau 2 Le choix de la mĂ©thode de signature Ă©lectronique spĂ©cifique et les exigences connexes de mise en Ɠuvre proposĂ©s Ă  ce niveau comme dĂ©crit dans cette rangĂ©e doivent ĂȘtre dĂ©terminĂ©s par le propriĂ©taire fonctionnel. D’autres mesures d’attĂ©nuation des risques peuvent ĂȘtre exigĂ©es pour les signatures Ă©lectroniques non cryptographiques au niveau d’assurance 3. Si un jeton logiciel ICP est utilisĂ© pour renforcer l’exigence de signature Ă©lectronique, le processus d’authentification doit ĂȘtre rĂ©alisĂ© Ă  partir d’un deuxiĂšme jeton d’authentification. Retour Ă  la rĂ©fĂ©rence de la note 1 du tableau 2 Note 2 du tableau 2 Un dispositif cryptographique multifactoriel doit ĂȘtre utilisĂ© Ă  ce niveau d’assurance. MĂȘme si un dispositif de mot de passe multifactoriel Ă  usage unique satisfait aux exigences d’authentification pour le niveau 4, il n’a pas la fonctionnalitĂ© nĂ©cessaire pour prendre en charge une signature Ă©lectronique sĂ©curisĂ©e. Retour Ă  la rĂ©fĂ©rence de la note 2 du tableau 2 Niveau d’assurance 1 Signature Ă©lectronique Toute forme d’authentification Aucune indication Signature Ă©lectronique, donnĂ©es signĂ©es. IntĂ©gritĂ© de niveau moyen Aucune indication Niveau d’assurance 2 Signature Ă©lectronique Niveau d’assurance 2 ou supĂ©rieur Date et heure du systĂšme local MĂ©thode d’authentification, signature Ă©lectronique, donnĂ©es signĂ©es, horodatage. IntĂ©gritĂ© de niveau moyen Tel qu’énoncĂ© pour le niveau d’assurance 2 dans l’ ou par la loi applicable, la politique ou le besoin opĂ©rationnel. Niveau d’assurance 3table 2 note 1 Signature Ă©lectronique Niveau d’assurance 3 ou supĂ©rieur l’authentification Ă  deux facteurs est obligatoire Date et heure du systĂšme local DĂ©terminĂ© par le type Pour la signature Ă©lectronique non cryptographique, inclure la mĂ©thode d’authentification, SE, donnĂ©es Ă©lectroniques signĂ©es, horodatage. Pour la signature Ă©lectronique cryptographique, ajouter le certificat de vĂ©rification et le chemin de certification ainsi que les renseignements de rĂ©vocation connexes. IntĂ©gritĂ© de niveau moyen; des parties de la signature Ă©lectronique cryptographique seront signĂ©es numĂ©riquement. Tel qu’énoncĂ© pour le niveau d’assurance 3 dans l’ ou par la loi applicable, la politique ou le besoin opĂ©rationnel. Niveau d’assurance 4 Signature Ă©lectronique sĂ©curisĂ©e Niveau d’assurance 4 seulementtable 2 note 2 Horodatage sĂ©curisĂ© SES, donnĂ©es Ă©lectroniques signĂ©es, certificat de vĂ©rification et chemin de certification ainsi que les renseignements de rĂ©vocation connexes, horodatage sĂ©curisĂ©. SignĂ© numĂ©riquement Tel qu’énoncĂ© pour le niveau d’assurance 4 dans l’ ou par la loi applicable, la politique ou le besoin opĂ©rationnel. Annexe A Sources et dĂ©finitions relatives aux signatures Ă©lectroniques La prĂ©sente annexe Ă©numĂšre les sources d’information relatives aux signatures Ă©lectroniques provenant d’administrations nationales et internationales. Les dĂ©finitions des termes utilisĂ©s dans ces sources sont Ă©galement rĂ©sumĂ©es. Ces renseignements sont utilisĂ©s pour aider Ă  Ă©tablir les concepts fondamentaux qui sous-tendent les signatures Ă©lectroniques dĂ©crites dans le prĂ©sent document. Les sources provenant de gouvernements autres que canadiens sont incluses pour dĂ©montrer l’étendue de la couverture; mettre en valeur la terminologie utilisĂ©e dans d’autres administrations, ce qui est particuliĂšrement utile en cas d’interopĂ©rabilitĂ© avec d’autres administrations. Les lois et rĂšglements canadiens qui traitent des signatures Ă©lectroniques sont les suivants Loi sur la protection des renseignements personnels et les documents Ă©lectroniquesLPRPDE, partie 2 RĂšglement sur les signatures Ă©lectroniques sĂ©curisĂ©es annexĂ© Ă  la LPRPDE et Ă  la Loi sur la preuve au Canada; RĂšglement sur le paiement Ă©lectronique annexĂ© Ă  la Loi sur la gestion des finances publiques RĂšglement de 1997 sur les demandes de paiement et de rĂšglementannexĂ© Ă  la Loi sur la gestion des finances publiques. De plus, le site Web du ministĂšre de la Justice du Canada comporte plus de 20 lois fĂ©dĂ©rales et prĂšs de 30 rĂšglements faisant rĂ©fĂ©rence Ă  la signature Ă©lectronique »Footnote 10. La plupart des administrations canadiennes provinciales et territoriales ont promulguĂ© des lois sur le commerce et les transactions Ă©lectroniques qui fournissent des Ă©quivalents Ă©lectroniques aux signatures sur papier, conjointement Ă  d’autres exigences, en adoptant le modĂšle conçu par la ConfĂ©rence pour l’harmonisation des lois au Canada la Loi uniforme sur le commerce Ă©lectronique [LUCE]Footnote 11. La LUCE est neutre Ă  l’égard de la technologie et dĂ©finit une signature Ă©lectronique » comme l’information sous forme Ă©lectronique qu’une personne met ou associe Ă  un document et qu’elle a créée ou adoptĂ©e avec l’intention de signer le document. Une signature Ă©lectronique, dĂ©finie de cette façon, fonctionne comme une signature en droit. Comme il est indiquĂ© dans le guide sur la LUCE, la loi en elle-mĂȘme ne fixe aucune norme technique pour la production d’une signature valide. Par consĂ©quent, les signatures Ă©lectroniques peuvent ĂȘtre constituĂ©es de diverses façons, sauf indication contraire dans les rĂšglesFootnote 12. Des sources d’intĂ©rĂȘt autres que canadiennes qui traitent des termes et des concepts liĂ©s aux signatures Ă©lectroniques sont les suivantes la Uniform Electronic Transaction Act UETA des États-Unis; la Electronic Signatures in Global and National Commerce Act E-SIGN des États-Unis; le RĂšglement de l’UE sur l’identification Ă©lectronique et les services de confiance pour les transactions Ă©lectroniques au sein du marchĂ© intĂ©rieur en anglais; la Loi type de la CNUDCI sur les signatures Ă©lectroniques. Les termes spĂ©cifiques dĂ©finis dans ces sources comprennent la signature Ă©lectronique; la signature Ă©lectronique sĂ©curisĂ©e; la signature numĂ©rique; la signature Ă©lectronique avancĂ©e SEA; la signature Ă©lectronique qualifiĂ©e SEQ. Tableau A1 Termes et dĂ©finitions relatives aux signatures Ă©lectroniques Terme Source DĂ©finition Signature Ă©lectronique LPRPDE, Partie 2 Une signature constituĂ©e d’une ou de plusieurs lettres, ou d’un ou de plusieurs caractĂšres, nombres ou autres symboles sous forme numĂ©rique incorporĂ©e, jointe ou associĂ©e Ă  un document Ă©lectronique ». LUCE L’information sous forme Ă©lectronique qu’une personne met ou associe Ă  un document et qu’elle a créée ou adoptĂ©e avec l’intention de signer le document. » [traduction] UETA Un son, symbole ou processus Ă©lectronique joint ou associĂ© logiquement Ă  un document et créé ou adoptĂ© par une personne ayant l’intention de signer le document. » [traduction] E-SIGN Un son, symbole ou processus Ă©lectronique joint ou associĂ© logiquement Ă  un contrat ou un autre document et créé ou adoptĂ© par une personne ayant l’intention de signer le document. » eIDAS DonnĂ©es sous forme Ă©lectronique, qui sont jointes ou associĂ©es logiquement Ă  d’autres donnĂ©es sous forme Ă©lectronique que le signataire utilise pour signer. » Loi type de la CNUDCI sur les signatures Ă©lectroniques Des donnĂ©es sous forme Ă©lectronique contenues dans un message de donnĂ©es ou jointes ou logiquement associĂ©es audit message, pouvant ĂȘtre utilisĂ©es pour identifier le signataire dans le cadre du message de donnĂ©es et indiquer qu’il approuve l’information qui y est contenue. » Signature Ă©lectronique sĂ©curisĂ©e LPRPDE, Partie 2 Les paragraphes 311, 481 et 482 de la partie 2 de la LPRPDE dĂ©finissent collectivement une signature Ă©lectronique sĂ©curisĂ©e » comme une signature Ă©lectronique qui rĂ©sulte de l’application de toute technologie ou de tout procĂ©dé  » avec les caractĂ©ristiques suivantes la signature Ă©lectronique rĂ©sultant de l’utilisation de la technologie ou du procĂ©dĂ© est propre Ă  l’utilisateur; l’utilisation de la technologie ou du procĂ©dĂ© pour l’incorporation, l’adjonction ou l’association de la signature Ă©lectronique de l’utilisateur au document Ă©lectronique se fait sous la seule responsabilitĂ© de ce dernier; la technologie ou le procĂ©dĂ© permet d’identifier l’utilisateur; la signature Ă©lectronique peut ĂȘtre liĂ©e au document Ă©lectronique de façon Ă  permettre de vĂ©rifier si le document a Ă©tĂ© modifiĂ© depuis que la signature Ă©lectronique a Ă©tĂ© incorporĂ©e, jointe ou associĂ©e au document. » RĂšglement SES La signature Ă©lectronique sĂ©curisĂ©e Ă  l’égard des donnĂ©es contenues dans un document Ă©lectronique est la signature numĂ©rique qui rĂ©sulte de l’exĂ©cution des opĂ©rations consĂ©cutives suivantes l’application de la fonction de hachage aux donnĂ©es pour gĂ©nĂ©rer un condensĂ©; l’application d’une clĂ© privĂ©e au condensĂ© pour le chiffrer; l’incorporation, l’adjonction ou l’association du condensĂ© ainsi chiffrĂ© au document Ă©lectronique; la transmission du document Ă©lectronique et du condensĂ© chiffrĂ© accompagnĂ©s soit du certificat de signature numĂ©rique, soit d’un moyen permettant d’accĂ©der Ă  ce certificat; Ă  la rĂ©ception du document Ă©lectronique et du condensĂ© chiffrĂ© et, selon le cas, du certificat de signature numĂ©rique ou du moyen permettant d’accĂ©der Ă  celui-ci l’application de la clĂ© publique contenue dans le certificat de signature numĂ©rique pour dĂ©chiffrer le condensĂ© et produire le condensĂ© visĂ© Ă  l’alinĂ©a a, l’application de la fonction de hachage aux donnĂ©es contenues dans le document Ă©lectronique pour gĂ©nĂ©rer un nouveau condensĂ©, la comparaison entre le condensĂ© visĂ© Ă  l’alinĂ©a a et celui visĂ© au sous-alinĂ©a ii pour Ă©tablir qu’ils sont identiques, la vĂ©rification de la validitĂ© du certificat de signature numĂ©rique en conformitĂ© avec l’article 3 du RĂšglement SES. » Signature numĂ©rique RĂšglement sur le paiement Ă©lectronique et RĂšglement de 1997 sur les demandes de paiement et de rĂšglement le rĂ©sultat de la transformation d’un message par un systĂšme cryptographique qui, au moyen de clĂ©s, permet Ă  la personne qui reçoit le message initial de dĂ©terminer si d’une part, la transformation a Ă©tĂ© effectuĂ©e au moyen de la clĂ© qui correspond Ă  celle du signataire du message; d’autre part, il y a eu modification du message aprĂšs la transformation. ». Transformation cryptographique des donnĂ©es qui fournit les services d’authentification, d’intĂ©gritĂ© des donnĂ©es et de non-rĂ©pudiation du signataire ». SEA eIDAS Une signature Ă©lectronique qui est liĂ©e au signataire de maniĂšre univoque, permet d’identifier le signataire, a Ă©tĂ© créée Ă  l’aide de donnĂ©es de crĂ©ation de signatures Ă©lectroniques que le signataire peut, avec un niveau de confiance Ă©levĂ©, utiliser sous son contrĂŽle exclusif, et qui est liĂ©e aux donnĂ©es associĂ©es Ă  cette signature de telle sorte que toute modification ultĂ©rieure des donnĂ©es soit dĂ©tectable. » SEQ eIDAS Une signature Ă©lectronique avancĂ©e qui est créée Ă  l’aide d’un dispositif de crĂ©ation de signatures Ă©lectroniques qualifiĂ©, et qui repose sur un certificat qualifiĂ© de signature Ă©lectronique. » Bien que la Loi type de la CNUDCI sur les signatures Ă©lectroniques ne fournisse pas une dĂ©finition explicite, elle utilise aussi le terme signature numĂ©rique » au sens de la partie 2 de la LPRPDE. Les dĂ©finitions fournies dans le tableau A1 mĂšnent Ă  ces observations mĂȘme s’il existe de nombreuses dĂ©finitions de la signature Ă©lectronique », l’intention sous-jacente est pratiquement la mĂȘme; d’un point de vue technique, les termes signature Ă©lectronique sĂ©curisĂ©e », signature numĂ©rique », SEA » et SEQ » sont essentiellement Ă©quivalents. Ils se basent tous sur la cryptographie asymĂ©trique et sur l’infrastructure Ă  clĂ© publique ICP pour gĂ©rer les clĂ©s et les certificats connexes. Cependant il y a des exigences spĂ©cifiques dans le RĂšglement SES qui s’appliquent au terme signature Ă©lectronique sĂ©curisĂ©e »; il y a Ă©galement des exigences de mise en Ɠuvre plus rigoureuses s’appliquant Ă  une SEQ. Il convient Ă©galement de prendre note que la description fournie dans le RĂšglement SES est tellement granulaire qu’elle prĂ©voit en fait un algorithme de signature numĂ©rique spĂ©cifiqueFootnote 13. Il n’est pas possible de dĂ©terminer si cela Ă©tait intentionnel pour promouvoir l’interopĂ©rabilitĂ© ou pas on a supposĂ© Ă  ce moment que tous les algorithmes de signature numĂ©rique avaient les mĂȘmes propriĂ©tĂ©s mathĂ©matiques. Dans tous les cas, il faudrait consulter l’ pour savoir quels algorithmes et longueurs de clĂ© connexes ont Ă©tĂ© approuvĂ©s. Annexe B Facteurs et types de jetons d’authentification des utilisateurs La prĂ©sente annexe vise Ă  permettre de prĂ©ciser quels types de jetons d’authentification dĂ©crits dans l’ peuvent ĂȘtre utilisĂ©s Ă  chaque niveau d’assurance. Bien qu’il soit prĂ©fĂ©rable que l’ soit consultĂ© pour obtenir de plus amples dĂ©tails, certains concepts de base liĂ©s aux facteurs et jetons d’authentification sont fournis ici pour la commoditĂ© du lecteur. Fondamentalement, les facteurs d’authentification sont dĂ©crits comme suit un Ă©lĂ©ment connu de l’utilisateur; un Ă©lĂ©ment que l’utilisateur possĂšde; un Ă©lĂ©ment que l’utilisateur produit ou qui le caractĂ©rise; Les types de jetons pour un Ă©lĂ©ment connu de l’utilisateur » comprennent des jetons Ă  secret mĂ©morisĂ© un mot de passe associĂ© Ă  un compte ou ID utilisateur; des jetons Ă  renseignement prĂ©enregistrĂ© p. ex., une sĂ©rie préétablie de questions et rĂ©ponses. Les types de jetons pour un Ă©lĂ©ment que l’utilisateur possĂšde » comprennent jeton Ă  secret matriciel grille statique ou cartes de bingo »; jeton hors bande une notification push sur un dispositif hors bande comme un tĂ©lĂ©phone intelligent; dispositif de mot de passe Ă  usage unique et Ă  un seul facteur un jeton OATH; un dispositif cryptographique Ă  un seul facteur une clĂ© USB dotĂ©e de fonctionnalitĂ©s cryptographiques et de stockage sĂ©curisĂ©. Les types de jetons liĂ©s Ă  un Ă©lĂ©ment que l’utilisateur produit ou qui le caractĂ©rise » comprennent les donnĂ©es biomĂ©triques telles que l’empreinte digitale, le balayage rĂ©tinien et la reconnaissance faciale. Toutefois, conformĂ©ment Ă  l’ les donnĂ©es biomĂ©triques ne peuvent ĂȘtre utilisĂ©es que dans un scĂ©nario d’authentification multifactorielle, par exemple au moyen d’une analyse d’empreintes digitales pour dĂ©verrouiller un jeton matĂ©rielFootnote 14. Les jetons multifactoriels comprennent les dispositifs de mot de passe multifactoriel Ă  usage unique comme un dispositif Ă  usage unique qui requiert l’authentification des utilisateurs locaux avant d’afficher le mot de passe; des dispositifs cryptographiques multifactoriels comme une carte Ă  puceFootnote 15. L’authentification multifactorielle ou, plus prĂ©cisĂ©ment, l’authentification Ă  deux facteurs peut aussi ĂȘtre utilisĂ©e en combinant un jeton appropriĂ© liĂ© Ă  un Ă©lĂ©ment connu de l’utilisateur » a un jeton appropriĂ© liĂ© Ă  un Ă©lĂ©ment que l’utilisateur possĂšde ». Des recommandations pour des solutions acceptables Ă  deux facteurs sont offertes dans les Recommandations pour l’authentification de l’utilisateur Ă  deux facteurs au sein du domaine opĂ©rationnel du gouvernement du Canada. Le tableau B1 rĂ©sume les types de jetons acceptables Ă  chaque niveau d’assurance. Tableau B1 Signatures Ă©lectroniques et mĂ©thodes d’authentification Jeton Ă  secret mĂ©morisĂ©table B1 note 1 Jeton Ă  renseignement prĂ©enregistrĂ© Jeton Ă  secret matriciel Jeton hors bande Dispositif de mot de passe Ă  usage unique et Ă  un seul facteur Dispositif cryptographique Ă  un seul facteur Jeton cryptographique multifactoriel Dispositif de mot de passe Ă  usage unique et multifactoriel Dispositif cryptographique multifactoriel Table B1 Notes Table B1 Note 1 Un jeton Ă  secret mĂ©morisĂ© dĂ©signe habituellement un mot de passe associĂ© Ă  un ID utilisateur spĂ©cifique. La diffĂ©rence entre un jeton Ă  secret mĂ©morisĂ© de niveau d’assurance 1 et un jeton Ă  secret mĂ©morisĂ© de niveau d’assurance 2 rĂ©side dans la robustesse du mot de passe. Un mot de passe doit satisfaire aux exigences minimales de rĂ©sistance et d’entropie pour ĂȘtre considĂ©rĂ© comme un jeton Ă  secret mĂ©morisĂ© de niveau d’assurance 2. Veuillez consulter l’annexe B de l’ pour obtenir des renseignements supplĂ©mentaires. Return to table B1 note 1 referrer Table B1 Note 2 Comme nous l’avons mentionnĂ© ci-dessus, une combinaison appropriĂ©e de deux jetons de niveau d’assurance 2 est Ă©galement possible pour atteindre l’équivalent d’un jeton de niveau d’assurance 3, tel que prĂ©cisĂ© dans l’ Par exemple, un jeton Ă  secret mĂ©morisĂ© de niveau d’assurance 2 utilisĂ© en combinaison avec un jeton hors bande appropriĂ© comme une notification push sur un tĂ©lĂ©phone intelligent gĂ©rĂ© par le GC est Ă©quivalent Ă  un jeton de niveau d’assurance 3 et, par consĂ©quent, pourrait ĂȘtre utilisĂ© parallĂšlement pour prendre en charge une SE de niveau d’assurance 3. Return to table B1 note 2 referrer Table B1 Note 3 Un dispositif de mot de passe multifactoriel Ă  usage unique peut prendre en charge l’authentification de niveau d’assurance 4. Toutefois, il n’a pas la fonctionnalitĂ© nĂ©cessaire pour gĂ©nĂ©rer la signature numĂ©rique ou la signature Ă©lectronique sĂ©curisĂ©e qui est obligatoire au niveau d’assurance 4. Return to table B1 note 3 referrer Niveau d’assurance 1 Oui Oui Oui Oui Oui Oui Oui Oui Oui Niveau d’assurance 2 Oui Oui Oui Oui Oui Oui Oui Oui Oui Niveau d’assurance 3table B1 note 2 Non Non Non Non Non Non Non Oui Oui Niveau d’assurance 4 Non Non Non Non Non Non Non Nontable B1 note 3 Oui Annexe C Exemples d’activitĂ©s opĂ©rationnelles La prĂ©sente annexe a pour but de fournir des exemples des types d’activitĂ©s opĂ©rationnelles qui peuvent correspondre Ă  chaque niveau d’assurance. En gĂ©nĂ©ral, plus l’importance et la valeur de l’activitĂ© opĂ©rationnelle augmentent, plus le niveau d’assurance connexe est Ă©levĂ©. Toutefois, il convient de faire remarquer que les exemples d’activitĂ©s opĂ©rationnelles prĂ©sentĂ©s dans ce document sont fournis Ă  des fins d’illustration seulement et ne sont pas censĂ©s ĂȘtre normatifs. Chaque ministĂšre devrait effectuer ses propres Ă©valuations en fonction de ses besoins et exigences opĂ©rationnelles. L’objectif gĂ©nĂ©ral devrait ĂȘtre de mettre Ă  profit les investissements existants dans la mesure du possible les ministĂšres devraient utiliser ce qu’ils ont dĂ©jĂ , suivant la logique; amĂ©liorer l’expĂ©rience des utilisateurs; mettre en Ɠuvre des solutions rentables, raisonnables et proportionnelles au niveau d’assurance dĂ©terminĂ©. Tableau C1 Exemples d’activitĂ©s opĂ©rationnelles Niveau d’assurance ActivitĂ©s opĂ©rationnelles exemples seulement Niveau d’assurance 4 Transactions financiĂšres en ligne pour lesquelles la loi actuelle exige une signature numĂ©rique ou une SES p. ex., le RĂšglement sur le paiement Ă©lectronique et le RĂšglement de 1997 sur les demandes de paiement et de rĂšglement. Cas d’utilisation de la partie 2 de la LPRPDE, le cas Ă©chĂ©ant. Contrats ayant force obligatoire, conclus avec des entitĂ©s externes et qui dĂ©passent une certaine valeur monĂ©taire en fonction de la tolĂ©rance au risque, dĂ©terminĂ©e par l’évaluation rĂ©alisĂ©e par le ministĂšre. Niveau d’assurance 3 Approbations par la direction de transactions financiĂšres qui ne nĂ©cessitent pas une signature numĂ©rique ou une SES p. ex., l’approbation des demandes de remboursement de frais des employĂ©s. Contrats ayant force obligatoire, conclus avec des entitĂ©s externes et qui n’atteignent pas une certaine valeur monĂ©taire en fonction de la tolĂ©rance au risque, dĂ©terminĂ©e par l’évaluation rĂ©alisĂ©e par le ministĂšre. Un ou plusieurs des exemples d’activitĂ©s opĂ©rationnelles fournis ci-dessous, au niveau d’assurance 2, peuvent s’appliquer ici la tolĂ©rance au risque varie selon les ministĂšres; certains ministĂšres peuvent choisir de mettre en Ɠuvre des mesures de sĂ©curitĂ© plus rigoureuses en ce qui concerne certaines des activitĂ©s opĂ©rationnelles identifiĂ©es ci-dessous au niveau d’assurance 2. Niveau d’assurance 2 Demande de congĂ© et approbations. Demandes de dĂ©placement et approbations. Demandes de feuille de temps et approbations. Demandes de remboursement de frais mais pas d’approbations. Soumission en ligne de certaines applications ou de certains formulaires par des utilisateurs externes. Protocoles d’entente interministĂ©riels. Niveau d’assurance 1 Correspondance quotidienne nĂ©cessitant peu voire pas d’engagement implicite de la part de l’expĂ©diteur ou du GC. Annexe D Orientation envoyĂ©e aux ASM le 18 septembre 2017 Veuillez prendre note que les titres et les liens qui mĂšnent Ă  certains documents sources ont Ă©tĂ© mis Ă  jour afin de reflĂ©ter les plus rĂ©centes versions disponibles. Destinataires ASM Le guide suivant sur l’utilisation des signatures Ă©lectroniques dans le cadre du filtrage de sĂ©curitĂ© sera fourni pour donner suite aux discussions du ComitĂ© de la sĂ©curitĂ© du gouvernement du Canada SCGC. On estime qu’il serait bĂ©nĂ©fique Ă  tous les ASM. L’objectif d’obtenir la signature d’une personne sur les formulaires de filtrage de sĂ©curitĂ© est de confirmer qu’elle reconnaĂźt qu’elle a Ă©tĂ© informĂ©e que ses renseignements personnels seront recueillis; d’obtenir son consentement quant au fait que ces renseignements personnels seront divulguĂ©s aux fins du filtrage de sĂ©curitĂ© comme l’indiquent les clauses de confidentialitĂ© et de consentement; et de se conformer aux articles 7 et 8 de la Loi sur la protection des renseignements personnels. Il est Ă©galement important de dĂ©montrer que la personne a l’intention d’ĂȘtre contrainte aux obligations liĂ©es Ă  cette signature. À partir du formulaire de filtrage de sĂ©curitĂ©, une signature n’a pas Ă  ĂȘtre prĂ©sentĂ©e sous une forme particuliĂšre pour ĂȘtre juridiquement contraignante, et elle sert le mĂȘme but, qu’elle soit physique ou Ă©lectronique. Une signature physique est créée lorsqu’une personne marque un document de son nom au moyen d’une encre qui a besoin de temps pour sĂ©cher. Une signature Ă©lectronique est dĂ©finie dans la Loi sur la protection des renseignements personnels et les documents Ă©lectroniques LPRPDE comme Ă©tant constituĂ©e d’une ou de plusieurs lettres, ou d’un ou de plusieurs caractĂšres, nombres ou autres symboles sous forme numĂ©rique incorporĂ©e, jointe ou associĂ©e Ă  un document Ă©lectronique ». Les ministĂšres et les organismes qui veulent poursuivre l’utilisation de signatures Ă©lectroniques en guise de remplacement d’une signature physique traditionnelle devraient tenir compte de ce qui suit afin de dĂ©terminer si un tel changement est viable dans leur environnement fonctionnel, et ils devraient se positionner de façon Ă  attĂ©nuer tout risque juridique potentiel qui pourrait survenir. La mise en Ɠuvre de signatures Ă©lectroniques au sein d’un ministĂšre ou d’un organisme devrait se faire en collaboration avec les intervenants de la TI et des activitĂ©s le cas Ă©chĂ©ant et, le cas Ă©chĂ©ant, le conseiller juridique ministĂ©riel peut ĂȘtre consultĂ© afin d’obtenir des conseils. Le type de technologie Ă  utiliser et l’approche Ă  sa mise en Ɠuvre devraient ĂȘtre harmonisĂ©s au Plan stratĂ©gique du gouvernement du Canada pour la gestion de l’information et la technologie de l’information de 2017 Ă  2021. Les clauses relatives Ă  la confidentialitĂ© et au consentement devraient ĂȘtre les mĂȘmes que celles utilisĂ©es dans les formulaires papier afin de veiller Ă  ce qu’il n’y ait aucun Ă©cart entre les deux formats. Le processus sous-jacent et les procĂ©dures normales d’exploitation relatifs Ă  la collecte, Ă  la rĂ©ception et au stockage des documents Ă©lectroniques et des signatures connexes doivent ĂȘtre consignĂ©s et mis en Ɠuvre de maniĂšre uniforme. Si l’utilisation d’une signature Ă©lectronique devait ĂȘtre contestĂ©e au tribunal, le ministĂšre ou l’organisme doit ĂȘtre en mesure de dĂ©montrer la fiabilitĂ© du systĂšme ou de la technologie et des processus et procĂ©dures sous-jacents et de fournir des preuves qu’à tout moment pertinent le ou les systĂšmes ou appareils de la TI utilisĂ©s fonctionnaient de maniĂšre appropriĂ©e ou, si ce n’est pas le cas, qu’il n’y a aucune justification raisonnable de douter de l’intĂ©gritĂ© de la signature Ă©lectronique. Pour obtenir des conseils supplĂ©mentaires, vous pouvez consulter la norme du Conseil canadien des normes nommĂ©e Enregistrements Ă©lectroniques – Preuve documentaire, laquelle offre des renseignements et des orientations pour l’élaboration de politiques, de procĂ©dures, de processus et de documents qui appuient la fiabilitĂ©, la prĂ©cision et l’authenticitĂ© des enregistrements Ă©lectroniques. De plus, la Directive sur la gestion de l’identitĂ© et la Norme sur l’assurance de l’identitĂ© et des justificatifs offrent des conseils par rapport Ă  la validation de l’identitĂ© des personnes, lesquels s’appliquent tout autant Ă  l’utilisation des signatures Ă©lectroniques. Nous espĂ©rons que vous trouverez ces renseignements utiles. Veuillez envoyer vos questions Ă  SEC Je vous prie d’agrĂ©er l’expression de mes sentiments les meilleurs. Rita Whittle Directrice gĂ©nĂ©rale, Politique sur la sĂ©curitĂ© et la gestion de l’identitĂ© du gouvernement du Canada, Direction du dirigeant principal de l’information SecrĂ©tariat du Conseil du TrĂ©sor du Canada/Gouvernement du 613-369-9683/ATS 613-369-9371
ï»żTextesde lois et de rĂšglements dont l’application relĂšve du MinistĂšre, information sur les accords auxquels souscrivent le Canada et le QuĂ©bec et liste des organismes de normalisation. CoopĂ©ratives / CoopĂ©ratives dont le certificat d'admissibilitĂ© au RIC a
Ce dossier a Ă©tĂ© mis Ă  jour pour la derniĂšre fois le 3 fĂ©vrier 2021. Le coin des entrepreneurs vous propose un modĂšle simple et gratuit de statuts de SASU avec un associĂ© unique personne physique. Ce modĂšle conviendra Ă  la plupart des crĂ©ateurs d’entreprises souhaitant crĂ©er une SASU pour exercer leur activitĂ© professionnelle. Notre modĂšle de statuts de SASU, disponible gratuitement en tĂ©lĂ©chargement, ne doit pas ĂȘtre utilisĂ© en tant que tel. Il doit ĂȘtre adaptĂ© Ă  votre situation personnelle et Ă  votre projet. Nous vous recommandons Ă©galement de faire valider vos statuts par un professionnel. Utilisation du modĂšle de statuts de SASUModĂšle de statuts de SASU avec un associĂ© personne physiqueTĂ©lĂ©charger le modĂšle de statuts de SASU en word Utilisation du modĂšle de statuts de SASU Le modĂšle de statuts de SASU qui vous est proposĂ© ci-dessous est utilisable dans le cadre de la crĂ©ation d’une SASU avec un associĂ© unique personne physique,et avec un capital social fixe. En revanche, il ne prĂ©voit pas le fonctionnement de la SASU avec plusieurs associĂ©s. Si vous avez besoin de prĂ©voir un fonctionnement Ă  plusieurs associĂ©s dĂšs la constitution de votre sociĂ©tĂ©, nous vous conseillons de vous faire assister par un professionnel. Ce modĂšle de statuts ne doit pas ĂȘtre reproduit Ă  l’identique, il sert simplement Ă  vous guider dans la rĂ©daction de vos statuts de SASU. Le modĂšle comporte, Ă  sa date de publication, toutes les clauses obligatoires prĂ©vues par la loi. Toute personne qui tĂ©lĂ©charge ce modĂšle de statuts doit ensuite l’adapter par rapport Ă  sa situation personnelle. Vos statuts doivent reflĂ©ter parfaitement votre volontĂ©. De plus, il faut les complĂ©ter en fonction des caractĂ©ristiques de son projet. Pour complĂ©ter ce modĂšle nous vous recommandons d’utiliser notre outil d’aide Ă  la rĂ©daction Aide pour rĂ©diger les statuts d’une SASU. Enfin, d’autres dĂ©marches sont ensuite nĂ©cessaire pour immatriculer votre sociĂ©tĂ©. Ce guide vous informe Ă  ce propos crĂ©er votre SASU vous-mĂȘme. Immatriculer une SASU - Nos outils pour vous accompagner ModĂšle de statuts de SASU avec un associĂ© personne physique LE ou LA SOUSSIGNÉE [PrĂ©nom et Nom complet de l’associĂ© unique] demeurant [adresse complĂšte] nĂ© nĂ©e le [Date] Ă  [Lieu] de nationalitĂ© [NationalitĂ©] [Situation matrimoniale] A arrĂȘtĂ© ainsi qu’il suit les statuts d’une SociĂ©tĂ© par actions simplifiĂ©e unipersonnelle qu’il ou elle a dĂ©cidĂ© de constituer. TITRE 1 – FORME JURIDIQUE – OBJET SOCIAL- DENOMINATION SOCIALE- SIEGE SOCIAL – DUREE Article 1 – Forme juridique Il est formĂ© par l’associĂ© unique, soussignĂ©e propriĂ©taire des actions ci-aprĂšs créées une sociĂ©tĂ© par actions simplifiĂ©e rĂ©gie par les dispositions lĂ©gales et rĂ©glementaires applicables et par les prĂ©sents statuts. Article 2 – Objet social La SociĂ©tĂ© a pour objet en France et Ă  l’étranger [Objet social]Seconde activitĂ© si nĂ©cessaire
.La participation de la sociĂ©tĂ©, par tous moyens, Ă  toutes entreprises ou sociĂ©tĂ©s créées ou Ă  crĂ©er, pouvant se rattacher Ă  l’objet social, notamment par voie de crĂ©ation de sociĂ©tĂ©s nouvelles, d’apport, commandite, souscription ou rachat de titres ou droits sociaux, fusion, alliance ou association en participation ou groupement d’intĂ©rĂȘt Ă©conomique ou de location gĂ©rance ;toutes opĂ©rations industrielles, commerciales et financiĂšres, mobiliĂšres et immobiliĂšres pouvant se rattacher directement ou indirectement Ă  l’objet social et Ă  tous objets similaires ou connexes pouvant favoriser son extension ou son dĂ©veloppement ;Toutes opĂ©rations quelconques destinĂ©es Ă  la rĂ©alisation de l’objet social. Si vous avez besoin d’informations complĂ©mentaires, vous pouvez lire ce dossier l’objet social. Article 3 – DĂ©nomination sociale La dĂ©nomination de la SociĂ©tĂ© est [DĂ©nomination sociale de la sociĂ©tĂ©] Dans tous les actes, factures, annonces, publications et autres documents Ă©manant de la SociĂ©tĂ©, la dĂ©nomination sociale doit toujours ĂȘtre prĂ©cĂ©dĂ©e ou suivie des mots Ă©crits lisiblement SociĂ©tĂ© par actions simplifiĂ©e» ou des initiales et de l’indication du montant du capital social. Article 4 – SiĂšge social Le siĂšge social est fixĂ© [adresse complĂšte]. Il pourra ĂȘtre transfĂ©rĂ© en tout autre endroit du mĂȘme dĂ©partement par simple dĂ©cision de l’organe dirigeant, sous rĂ©serve de ratification par l’associĂ© unique, et en tout autre lieu suivant dĂ©cision de l’associĂ© unique. Article 5 – DurĂ©e La durĂ©e de la SociĂ©tĂ© est fixĂ©e Ă  [DurĂ©e de la SociĂ©tĂ©] ans Ă  compter de la date d’immatriculation au registre du commerce et des SociĂ©tĂ©s, sauf dissolution anticipĂ©e ou prorogation. Les dĂ©cisions de prorogation de la durĂ©e de la SociĂ©tĂ© ou de dissolution anticipĂ©e sont prises par l’associĂ© unique. TITRE 2 – APPORTS – CAPITAL SOCIAL Article 6 – Apports Au titre de la constitution de la sociĂ©tĂ©, l’associĂ© unique, soussignĂ©e [Nom de l’associĂ© unique], apporte Ă  la SociĂ©tĂ©, savoir Apport en numĂ©raire paragraphe Ă  supprimer en l’absence d’apports en numĂ©raire Le soussignĂ© apporte Ă  la SociĂ©tĂ© la somme de [Montant en chiffres] €, ci [Montant en lettres] euros. À utiliser si les actions sont libĂ©rĂ©es en totalitĂ© Lesdits apports correspondent Ă  [Nombre] actions de [Montant de la valeur nominale] euros chacune, souscrites en totalitĂ© et entiĂšrement libĂ©rĂ©es. À utiliser si les actions sont partiellement libĂ©rĂ©es Lesdits apports correspondent Ă  [Nombre] actions de [Montant de la valeur nominale] euros chacune, souscrites en totalitĂ© et libĂ©rĂ©es [fraction libĂ©rĂ©e], soit pour un total de [Montant de la fraction libĂ©rĂ©e] euros. La somme de [Montant] euros a Ă©tĂ© dĂ©posĂ©e, dĂšs avant ce jour, au crĂ©dit d’un compte ouvert au nom de la SociĂ©tĂ© en formation ainsi que l’atteste le Certificat du dĂ©positaire Ă©tabli par la Banque [Nom de la Banque], [Adresse de la banque], en date du [Date du dĂ©pĂŽt]. Si vous avez besoin d’informations complĂ©mentaires, vous pouvez lire ce dossier le dĂ©pĂŽt du capital en SASU. Apports en nature paragraphe Ă  supprimer en l’absence d’apports en nature [Nom de l’associĂ© unique] apporte Ă  la SociĂ©tĂ©, sous les garanties ordinaires de fait et de droit les biens ci-aprĂšs dĂ©signĂ©s aux termes d’un acte d’apport ci-annexĂ© Ă©valuĂ© Ă  [Montant] euros. [Liste et description des biens apportĂ©s] RĂ©capitulatif des apports Apport en numĂ©raire [Montant en lettres] euros, ci [Montant en chiffres] euros Apports en nature [Montant en lettres] euros, ci [Montant en chiffres] euros Total des apports formant le capital social [Montant en lettres] euros, ci [Montant en chiffres] euros Article 7 – Capital social Le capital social est fixĂ© Ă  la somme de [Montant] euros. paragraphe ci-dessous Ă  supprimer en l’absence d’apports en numĂ©raire Il est divisĂ© en [Nombre] actions de [Montant de la valeur nominale] euros chacune, [entiĂšrement partiellement choisir l’option qui vous concerne] libĂ©rĂ©es et de mĂȘme catĂ©gorie. paragraphe ci-dessous Ă  supprimer en l’absence d’apports en nature Il est composĂ© de [Nombre] actions d’apport de [Montant de la valeur nominale] euros chacune intĂ©gralement libĂ©rĂ©es. Si vous avez besoin d’informations complĂ©mentaires, vous pouvez lire ce dossier le capital d’une SASU. Article 8 – Modifications du capital social Le capital social peut ĂȘtre augmentĂ© ou rĂ©duit dans les conditions prĂ©vues par la loi par dĂ©cision unilatĂ©rale de l’associĂ© unique. Les actions nouvelles de numĂ©raire doivent obligatoirement ĂȘtre libĂ©rĂ©es lors de la souscription de la quotitĂ© du nominal ou du pair prĂ©vue par la loi et, le cas Ă©chĂ©ant, de la totalitĂ© de la prime d’émission. Article 9 – Comptes courants L’associĂ© unique et son PrĂ©sident peuvent, dans le respect de la rĂ©glementation en vigueur, mettre Ă  la disposition de la SociĂ©tĂ© toutes sommes dont celle-ci peut avoir besoin sous forme d’avances en Comptes courants». Les conditions et modalitĂ©s de ces avances, et notamment leur rĂ©munĂ©ration et les conditions de retrait sont dĂ©terminĂ©es par l’associĂ© unique. Si vous avez besoin d’informations complĂ©mentaires, vous pouvez lire ce dossier le compte courant en SASU. TITRE 3 – ACTIONS Article 10 – Forme des actions Les actions sont obligatoirement nominatives. Elles sont inscrites au nom de leur titulaire dans des comptes et des registres tenus par la SociĂ©tĂ© Ă  cet effet. Article 11 – LibĂ©ration des actions Toute souscription d’actions en numĂ©raire est obligatoirement accompagnĂ©e du versement de la quotitĂ© minimale prĂ©vue par la loi et, le cas Ă©chĂ©ant, de la totalitĂ© de la prime d’émission. Le surplus est payable en une ou plusieurs fois aux Ă©poques et dans les proportions qui seront fixĂ©es par l’organe dirigeant en conformitĂ© de la loi. Article 12 – Transmissions des actions Les transmissions d’actions consenties par l’associĂ© unique s’effectuent librement. La transmission des actions s’opĂšre par virement de compte Ă  compte du compte du cĂ©dant au compte du cessionnaire sur production d’un ordre de mouvement. Article 13 – Location d’actions Paragraphe Ă  supprimer si la location d’actions est autorisĂ©e La location des actions est interdite. Paragraphe Ă  supprimer si la location d’actions n’est pas autorisĂ©e Les actions peuvent ĂȘtre donnĂ©es en location Ă  une personne physique, conformĂ©ment et sous les rĂ©serves prĂ©vues Ă  l’article L 239-2 du Code de commerce. Tant que la sociĂ©tĂ© est unipersonnelle, le locataire n’a pas Ă  ĂȘtre agréé. La location n’est opposable Ă  la SociĂ©tĂ© que si le contrat de location, Ă©tabli par acte sous seing privĂ© et soumis Ă  la formalitĂ© de l’enregistrement fiscal ou par acte authentique, a Ă©tĂ© signifiĂ© par acte extra judiciaire ou acceptĂ© par son reprĂ©sentant lĂ©gal dans un acte authentique. La fin de la location doit Ă©galement ĂȘtre signifiĂ©e Ă  la SociĂ©tĂ©, sous l’une ou l’autre de ces formes. La dĂ©livrance des actions louĂ©es est rĂ©alisĂ©e Ă  la date de la mention de la location et du nom du Locataire Ă  cĂŽtĂ© de celui du Bailleur dans le registre des titres nominatifs de la SociĂ©tĂ©. Cette mention doit ĂȘtre supprimĂ©e du registre des titres dĂšs que la fin de la location a Ă©tĂ© signifiĂ©e Ă  la SociĂ©tĂ©. Le droit de vote appartient au Bailleur pour toutes les assemblĂ©es dĂ©libĂ©rant sur des modifications statutaires ou le changement de nationalitĂ© de la SociĂ©tĂ©. Pour toutes les autres dĂ©cisions, le droit de vote et les autres droits attachĂ©s aux actions louĂ©es, et notamment le droit aux dividendes, sont exercĂ©s par le Locataire, comme s’il Ă©tait usufruitier des actions, le Bailleur en Ă©tant considĂ©rĂ© comme le nu-propriĂ©taire. A compter de la dĂ©livrance des actions louĂ©es au Locataire, la SociĂ©tĂ© doit lui adresser toutes les informations normalement dues aux associĂ©s et prĂ©voir sa participation et son vote aux assemblĂ©es. Les actions faisant l’objet de la location doivent ĂȘtre Ă©valuĂ©es, sur la base de critĂšres tirĂ©s des comptes sociaux, en dĂ©but et en fin de contrat. Si la location est consentie par une personne morale, les actions louĂ©es doivent Ă©galement ĂȘtre Ă©valuĂ©es Ă  la fin de chaque exercice comptable. Les actions louĂ©es ne peuvent en aucun cas faire l’objet d’une sous-location ou d’un prĂȘt. TITRE 4 – DIRECTION DE LA SOCIETE – COMMISSAIRES AUX COMPTES Article 14 – PrĂ©sident de la SociĂ©tĂ© La SociĂ©tĂ© est reprĂ©sentĂ©e, dirigĂ©e et administrĂ©e par un PrĂ©sident, personne physique ou morale, associĂ© ou non associĂ© de la SociĂ©tĂ©. DĂ©signation Le PrĂ©sident est dĂ©signĂ© pour une durĂ©e dĂ©terminĂ©e ou non par l’associĂ© unique ou la collectivitĂ© des associĂ©s qui fixe son Ă©ventuelle rĂ©munĂ©ration. Lorsque le PrĂ©sident est une personne morale, celle-ci doit obligatoirement dĂ©signer un reprĂ©sentant permanent personne physique. Cessation des fonctions Le PrĂ©sident peut dĂ©missionner sans avoir Ă  justifier de sa dĂ©cision Ă  la condition de notifier celle-ci Ă  l’associĂ© unique ou Ă  la collectivitĂ© des associĂ©s, par lettre recommandĂ©e adressĂ©e [DĂ©lai prĂ©vu] mois avant la date de prise d’effet de cette dĂ©cision. L’associĂ© unique ou la collectivitĂ© des associĂ©s, peut mettre fin Ă  tout moment au mandat du PrĂ©sident. La rĂ©vocation n’a pas Ă  ĂȘtre motivĂ©e. Pouvoirs Le PrĂ©sident dirige la SociĂ©tĂ© et la reprĂ©sente Ă  l’égard des tiers. A ce titre, il est investi de tous les pouvoirs nĂ©cessaires pour agir en toutes circonstances au nom de la SociĂ©tĂ©, dans la limite de l’objet social et des pouvoirs expressĂ©ment dĂ©volus par les dispositions lĂ©gales et les prĂ©sents statuts Ă  l’associĂ© unique ou Ă  la collectivitĂ© des associĂ©s. Le PrĂ©sident peut, sous sa responsabilitĂ©, consentir toutes dĂ©lĂ©gations de pouvoirs Ă  tout tiers pour un ou plusieurs objets dĂ©terminĂ©s. Si vous avez besoin d’informations complĂ©mentaires, vous pouvez lire ce dossier le prĂ©sident de SASU. Article 15 – Commissaires aux comptes L’associĂ© unique dĂ©signe, lorsque cela est obligatoire en vertu des dispositions lĂ©gales et rĂ©glementaires, pour la durĂ©e, dans les conditions et avec la mission fixĂ©e par la loi, notamment en ce qui concerne le contrĂŽle des comptes sociaux, un ou plusieurs Commissaires aux comptes titulaires et un ou plusieurs Commissaires aux comptes supplĂ©ants, dans le cadre d’un audit lĂ©gal classique ou de l’audit lĂ©gal rĂ©servĂ© aux petites entreprises. Lorsque la dĂ©signation d’un Commissaire aux comptes titulaire et d’un Commissaire aux comptes supplĂ©ant demeure facultative, c’est Ă  l’associĂ© unique, qu’il appartient de procĂ©der Ă  de telles dĂ©signations, si il ou elle le juge opportun. Article 16 – Conventions rĂ©glementĂ©es Toute convention intervenant directement ou par personne interposĂ©e entre la SociĂ©tĂ© et le PrĂ©sident-associĂ© unique est mentionnĂ©e au registre des dĂ©cisions de l’associĂ© unique. Lorsque le PrĂ©sident n’est pas associĂ©, les conventions intervenues entre celui-ci, directement ou par personne interposĂ©e, et la SociĂ©tĂ© sont soumises Ă  l’approbation de l’associĂ© unique. Les conventions portant sur les opĂ©rations courantes conclues Ă  des conditions normales sont communiquĂ©es au Commissaire aux comptes. Article 17 – ReprĂ©sentation sociale Les dĂ©lĂ©guĂ©s du ComitĂ© d’entreprise ou du ComitĂ© social et Ă©conomique exercent les droits prĂ©vus aux articles L 2312-72 et L 2312-77 du Code du travail auprĂšs du prĂ©sident. Le ComitĂ© d’entreprise ou le ComitĂ© social et Ă©conomique doit ĂȘtre informĂ© au prĂ©alable des dĂ©cisions envisagĂ©es de l’associĂ© unique. Les demandes d’inscription des projets de rĂ©solutions prĂ©sentĂ©es par le ComitĂ© d’entreprise ou le ComitĂ© social et Ă©conomique doivent ĂȘtre adressĂ©es par un reprĂ©sentant du ComitĂ© au prĂ©sident. Ces demandes qui sont accompagnĂ©es du texte des projets de rĂ©solutions peuvent ĂȘtre envoyĂ©es par tous moyens Ă©crits. Elles doivent ĂȘtre reçues au siĂšge social [DĂ©lai prĂ©vu] jours au moins avant la date fixĂ©e pour la dĂ©cision des associĂ©s. Le prĂ©sident accuse rĂ©ception de ces demandes dans les [DĂ©lai prĂ©vu] jours de leur rĂ©ception. TITRE 5 – DÉCISIONS DE L’ASSOCIÉ UNIQUE Article 18 – DĂ©cisions de l’associĂ© unique CompĂ©tence de l’associĂ© unique L’associĂ© unique est seul compĂ©tent pour approuver les comptes annuels et affecter le rĂ©sultat ;nommer et rĂ©voquer le PrĂ©sident ;nommer les Commissaires aux comptes ;dĂ©cider la transformation de la SociĂ©tĂ©, une opĂ©ration de fusion, de scission, d’augmentation, de rĂ©duction ou d’amortissement du capital ;modifier les statuts ;dĂ©terminer les conditions et modalitĂ©s des avances en compte courant;dissoudre la SociĂ©tĂ©. L’associĂ© unique ne peut pas dĂ©lĂ©guer ses pouvoirs. Forme des dĂ©cisions Les dĂ©cisions unilatĂ©rales de l’associĂ© unique sont rĂ©pertoriĂ©es dans un registre cotĂ© et paraphĂ©. Information de l’associĂ© unique non PrĂ©sident L’associĂ© unique non PrĂ©sident, indĂ©pendamment de son droit d’information prĂ©alable Ă  l’approbation annuelle des comptes, peut Ă  toute Ă©poque, prendre connaissance au siĂšge social des documents prĂ©vus par la loi et relatifs aux trois derniers exercices sociaux. Droit de communication de l’associĂ© unique non PrĂ©sident Le droit de communication de l’associĂ© unique non PrĂ©sident, la nature des documents mis Ă  leur disposition et les modalitĂ©s de leur mise Ă  disposition ou de leur envoi s’exercent dans les conditions prĂ©vues par les dispositions lĂ©gales et rĂ©glementaires. Si vous avez besoin d’informations complĂ©mentaires, vous pouvez lire ce dossier l’associĂ© unique de SASU. TITRE 6 – EXERCICE SOCIAL – COMPTES ANNUELS – AFFECTATION DES RESULTATS Article 19 – Exercice social Paragraphe Ă  supprimer si l’exercice social ne coĂŻncide pas avec l’annĂ©e civile L’exercice social commence le 1er janvier et se termine le 31 dĂ©cembre de chaque annĂ©e. Paragraphe Ă  supprimer si l’exercice social coĂŻncide avec l’annĂ©e civile L’exercice social commence le [Jour et mois de dĂ©but d’exercice] de chaque annĂ©e et se termine le [Jour et mois de clĂŽture de l’exercice] de l’annĂ©e suivante. Le premier exercice social commence Ă  compter de la date de l’immatriculation de la SociĂ©tĂ© au Registre du Commerce et des SociĂ©tĂ©s et sera clos le [Date de clĂŽture du premier exercice]. Si vous avez besoin d’informations complĂ©mentaires, vous pouvez lire ce dossier l’exercice social. Article 20 – Comptes annuels A la clĂŽture de chaque exercice, le PrĂ©sident dresse l’inventaire des divers Ă©lĂ©ments de l’actif et du passif existant Ă  cette date et Ă©tablit les comptes annuels comprenant le bilan, le compte de rĂ©sultat et l’annexe. Il Ă©tablit Ă©galement un rapport sur la gestion de la SociĂ©tĂ© pendant l’exercice Ă©coulĂ©. L’associĂ© unique approuve les comptes annuels, aprĂšs rapport du Commissaire aux comptes, si la sociĂ©tĂ© en est dotĂ©e, dans le dĂ©lai de six mois Ă  compter de la clĂŽture de l’exercice. Article 21 – Affectation et rĂ©partition des rĂ©sultats Le bĂ©nĂ©fice distribuable est constituĂ© par le bĂ©nĂ©fice de l’exercice diminuĂ©, le cas Ă©chĂ©ant, des pertes antĂ©rieures ainsi que des sommes nĂ©cessaires aux dotations de la rĂ©serve lĂ©gale, des rĂ©serves statutaires et augmentĂ© du report bĂ©nĂ©ficiaire. Sur le bĂ©nĂ©fice distribuable, il est prĂ©levĂ© tout d’abord toute somme que l’associĂ© unique dĂ©cidera de reporter Ă  nouveau sur l’exercice suivant ou d’affecter Ă  la crĂ©ation de tous fonds de rĂ©serve extraordinaire, de prĂ©voyance ou autre avec une affectation spĂ©ciale ou non. Le surplus est attribuĂ© Ă  l’associĂ© unique. L’associĂ© unique peut dĂ©cider d’opter, pour tout ou partie du dividende mis en distribution, entre le paiement du dividende en numĂ©raire ou en actions Ă©mises par la SociĂ©tĂ©, ceci aux conditions fixĂ©es ou autorisĂ©es par la loi. TITRE 7 – DISSOLUTION ET LIQUIDATION Article 22 – Dissolution – Liquidation de la SociĂ©tĂ© La SociĂ©tĂ© est dissoute dans les cas prĂ©vus par la loi ou en cas de dissolution anticipĂ©e dĂ©cidĂ©e par dĂ©cision de l’associĂ© unique. La dĂ©cision de l’associĂ© unique qui constate ou dĂ©cide la dissolution nomme un ou plusieurs Liquidateurs. Le Liquidateur, ou chacun d’eux s’ils sont plusieurs, reprĂ©sente la SociĂ©tĂ©. Il dispose des pouvoirs les plus Ă©tendus pour rĂ©aliser l’actif mĂȘme Ă  l’amiable. Il est habilitĂ© Ă  payer les crĂ©anciers sociaux et Ă  rĂ©partir le solde disponible entre les associĂ©s. L’associĂ© unique peut autoriser le Liquidateur Ă  continuer les affaires sociales en cours et Ă  en engager de nouvelles pour les seuls besoins de la liquidation. Le produit net de la liquidation, aprĂšs apurement du passif, est employĂ© au remboursement intĂ©gral du capital libĂ©rĂ© et non amorti des actions. Le surplus, s’il en existe, est attribuĂ© l’associĂ© unique. Les pertes, s’il en existe, sont supportĂ©es par l’associĂ© unique jusqu’à concurrence du montant de ses apports. Si toutes les actions sont rĂ©unies en une seule main, la dissolution de la SociĂ©tĂ© entraĂźne, lorsque l’associĂ© unique est une personne morale, la transmission universelle du patrimoine Ă  l’associĂ© unique, sans qu’il y ait lieu Ă  liquidation, conformĂ©ment aux dispositions de l’article 1844-5 du Code civil. TITRE 8 – CONSTITUTION DE LA SOCIÉTÉ Article 23 – Nomination du PrĂ©sident Le premier PrĂ©sident de la SociĂ©tĂ© nommĂ© aux termes des prĂ©sents statuts [sans limitation de durĂ©e Ă  supprimer en cas de nomination pour une durĂ©e dĂ©terminĂ©e] [pour une durĂ©e de [Nombre annĂ©es] ans Ă  supprimer en cas de nomination pour une durĂ©e indĂ©terminĂ©e] est Ă  supprimer si le PrĂ©sident est une personne morale [CivilitĂ© PrĂ©nom et Nom complet de l’associĂ© unique] demeurant [Adresse complĂšte] nĂ© nĂ©e le [Date] Ă  [Lieu] de nationalitĂ© [NationalitĂ©] Ă  supprimer si le PrĂ©sident est une personne physique La SociĂ©tĂ© [DĂ©nomination sociale][Forme] au capital de [Montant] eurosSiĂšge social [Adresse complĂšte]ImmatriculĂ©e au registre du commerce et des sociĂ©tĂ©s sous le numĂ©ro [NumĂ©ro] RCS [Ville], lequel dĂ©clare accepter lesdites fonctions et satisfaire Ă  toutes les conditions requises par la loi et les rĂšglements pour leur exercice. Article 24 – État des actes accomplis pour le compte de la SociĂ©tĂ© en formation L’associĂ© unique a Ă©tabli un Ă©tat des actes accomplis Ă  ce jour pour le compte de la SociĂ©tĂ© en formation avec l’indication pour chacun d’eux, des engagements qui en rĂ©sulteront pour la SociĂ©tĂ©. Cet Ă©tat est annexĂ© aux prĂ©sents statuts. L’immatriculation de la SociĂ©tĂ© au registre du commerce et des sociĂ©tĂ©s entraĂźnera de plein droit reprise par la SociĂ©tĂ© desdits actes et engagements. Si vous avez besoin d’informations complĂ©mentaires, vous pouvez lire ce dossier les actes accomplis pour le compte de la sociĂ©tĂ© en formation. Fait Ă  [lieu], le [Date] Utilisez notre service en ligne partenaire pour immatriculer votre sociĂ©tĂ© Je crĂ©e ma SASU ! TĂ©lĂ©charger le modĂšle de statuts de SASU en word Les utilisateurs inscrits sur Le Coin des Entrepreneurs peuvent tĂ©lĂ©charger le modĂšle de statuts de SASU en format word. Le modĂšle est transmis par mail aprĂšs inscription. Il doit ensuite ĂȘtre adaptĂ© Ă  chaque situation personnelle et, de prĂ©fĂ©rence, vĂ©rifiĂ© par un professionnel avant la signature des statuts. Dans ce modĂšle de statuts de SASU, des inscriptions en couleur sont prĂ©vues pour vous faciliter le travail de rĂ©daction et vous informer sur les informations que vous devez renseigner. Pour obtenir votre modĂšle de statuts de SASU, il suffit de cliquer sur le lien suivant Cetteliste est signĂ©e par l' autoritĂ© de certification pour en empĂȘcher toute modification par une personne non autorisĂ©e. Elle comprend une date d'Ă©mission, une date de mise Ă  jour
PrĂšs de cinq ans aprĂšs le dĂ©but de l’affaire, un agent de la mairie d’une ville du RhĂŽne a Ă©tĂ© finalement rĂ©voquĂ© pour avoir visionnĂ© du porno au travail. Le dĂ©lai de confirmation de cette dĂ©cision judiciaire s’explique du fait qu’en janvier 2016, il l’avait jugĂ©e disproportionnĂ©e et avait saisi la justice. Le 9 novembre, la cour administrative d’appel de Lyon a confirmĂ© la rĂ©vocation d’un agent de la mairie de la ville de Givors RhĂŽne pour consultation de sites porno depuis le lieu de travail, selon Le ProgrĂšs. Le dĂ©but de l’affaire remonte Ă  2015, lorsque l’agent concernĂ© avait regardĂ© pendant 43 heures et 15 minutes en une semaine des sites pornographiques depuis son ordinateur professionnel. Autres motifs L’homme avait reçu son arrĂȘtĂ© de rĂ©vocation le 6 janvier 2016, mais il avait jugĂ© la dĂ©cision disproportionnĂ©e et avait saisi Ă  cet Ă©gard la justice. Selon la cour, l’homme avait Ă©tĂ© rĂ©voquĂ© Ă©galement pour d’autres motifs, dont des insultes contre ses supĂ©rieurs et collĂšgues, ainsi que des remarques Ă  caractĂšre sexuel contre une employĂ©e de la mairie. Il avait invitĂ© cette derniĂšre Ă  s’asseoir sur ses genoux, lorsque la femme s’était dite L’ex-fonctionnaire peut toujours se pourvoir en cassation. Il devra toutefois verser euros Ă  la municipalitĂ©. Source Lire le suivant En Californie, plusieurs cĂ©lĂ©britĂ©s Ă©pinglĂ©es pour leur surconsommation d’eau en pleine pĂ©riode de sĂ©cheresse En Argentine, douze ans de prison requis contre la vice-prĂ©sidente Cristina Kirchner PolĂ©mique aprĂšs une course de karting Ă  la prison de Fresnes la production de Kohlantess » supprime sa vidĂ©o Des chiffres et des lettres » Bertrand Renard et Arielle Boulin-Prat Ă©voquent un dĂ©part contraint et forcĂ© » PĂ©rou quatre personnes tuĂ©es et seize blessĂ©es, dont quatre Français, dans un accident de bus Etats-Unis Anthony Fauci, le conseiller Covid-19 de Joe Biden, tirera sa rĂ©vĂ©rence en dĂ©cembre Incendie le Portugal toujours ravagĂ© par les flammes prĂ©voit une amĂ©lioration Kohlantess » Ă  la prison de Fresnes L’organisateur de l’évĂšnement reconnaĂźt un acte controversĂ© » Guerre en Ukraine, en direct la mĂ©daille de la libertĂ© sera dĂ©cernĂ©e Ă  Volodymyr Zelensky Au cƓur de l’Amazonie » Uruara, la ville sans forĂȘt oĂč le bƓuf est roi Doctolib suspend dix-sept profils de praticiens Ă  la suite de critiques l’accusant de promouvoir des mĂ©decines alternatives GĂ©rald Darmanin veut un encadrement militaire pour les mineurs dĂ©linquants dans les territoires d’outre-mer
Faisun double clic sur l'icÎne pour le lancer (clic droit executer en tant qu'administrateur sous Vista, Windows 7 ou Windows 8). Vérifier que toutes les autres

CommunautĂ© Orange internet & fixe mail Orange Avast bloque accĂšs Ă  car certificat ... Recherchez dans la CommunautĂ© Activer les suggestions La fonction de suggestion automatique permet d'affiner rapidement votre recherche en suggĂ©rant des correspondances possibles au fur et Ă  mesure de la frappe. Affichage des rĂ©sultats de Rechercher plutĂŽt Vouliez-vous dire internet & fixe mon mail Orange Options S'abonner au fil RSS Marquer le sujet comme nouveau Marquer le sujet comme lu Placer ce Sujet en tĂȘte de liste pour l'utilisateur actuel Marquer S'abonner Page imprimable Tous les sujets du forum Sujet prĂ©cĂ©dent Sujet suivant PrĂ©cĂ©dent 1 2 3 4 Suivant Re Avast bloque accĂšs Ă  car certificat serveur rĂ©voquĂ©! vasco8il faut aussi penser Ă  dĂ©sactiver l'OSCP dans - Options - avancĂ© - de Thunderbird comme expliquĂ© sur les trop nombreux autres avast , et pour Ă©viter Ă  arthur3500 une recherche , ce n'est pas utile de complĂštement dĂ©sactiver l'agent mail , il suffit de juste dĂ©sactiver l'analyse SSL de cet agentMenu->paramĂštres->composants->agent mailpersonnaliser->analyse SSL -> dĂ©sactiver la case "analyser les connexions SSL" Re Avast bloque accĂšs Ă  car certificat serveur rĂ©voquĂ©! Bonjour chris05J'ai dĂ©sactivĂ© OSPC et analyse SSL de cet agent dans avast et toujours le mĂȘme problĂšmeJ'ai dans , outils , paramĂštres de compte et paramĂštres de serveur mit "aucun" dans sĂ©curitĂ© de connexion et la les messages sont rentrĂ©s Re Avast bloque accĂšs Ă  car certificat serveur rĂ©voquĂ©! Bonjour,Depuis 24 heures, j'ai le mĂȘme problĂšme je suis sous THUNDERBIRD et et JE n'ai rien modifier Ă  ma configuration de mon courrielleur depuis plus d'une pour toute aide mais,Je pense qu'il faut sonner les cloches Ă  notre & Bonne JournĂ©e Re Avast bloque accĂšs Ă  car certificat serveur rĂ©voquĂ©! Re Avast bloque accĂšs Ă  car certificat serveur rĂ©voquĂ©! arthur3500 a Ă©crit j'ai le mĂȘme problĂšme depuis ce matin. le message suivant apparaĂźt "avast a bloquĂ© l'accĂšs Ă  pop car le certificat du serveur a Ă©tĂ© rĂ©voquĂ©".Si une personne a dĂ©jĂ  eu ce problĂšme, merci de dire ce que l'on doit faire concrĂštement pour dĂ©bloquer la situation. on ne trouve pas de rĂ©ponse sur ce point dans les forums depuis vendredi 21;je ne peux lire ni envoyer les suivant apparait"une erreur est survenue pendant une connexion Ă  et le certificat du pair a Ă©tĂ© rĂ©voquĂ© .il faut que j'aille sur boĂźte de rĂ©ception-mail orange ce qui est moins pratique. merci de bien vouloir m'aider. Re Avast bloque accĂšs Ă  car certificat serveur rĂ©voquĂ©! marie1461 la solution est dans le lien dans le post au dessus "L'obstination est le chemin de la rĂ©ussite." Charlie Chaplin Re Avast bloque accĂšs Ă  car certificat serveur rĂ©voquĂ©! Pas bonjour non plus marie1461, Lire le post juste au dessus du tien ! Un problĂšme bien dĂ©crit est dĂ©jĂ  Ă  moitiĂ© rĂ©solu Re Avast bloque accĂšs Ă  car certificat serveur rĂ©voquĂ©! Merci chris05,J'avais le mĂȘme problĂšme sur windows dĂ©sactivĂ© l'analyse SSL et tout est redevenu soirĂ©e Re Avast bloque accĂšs Ă  car certificat serveur rĂ©voquĂ©! MĂȘme problĂšme... que fait ORANGE ? Re Avast bloque accĂšs Ă  car certificat serveur rĂ©voquĂ©! Bonjour,Depuis samedi, je n'arrive pas Ă  lire mes l'attente de votre rĂ©ponse. PrĂ©cĂ©dent 1 2 3 4 Suivant Votre mail Orange en dĂ©tails Modifier votre mot de passe de messagerie

\n \n \n\n\n\n le certificat du pair a été révoqué
PourprotĂ©ger les Au Pairs et les familles d'accueil, de garantir que toutes nos agences de rencontres rĂ©pondent Ă  des normes de qualitĂ© Ă©levĂ©es CrĂ©ez un compte Connexion Pour Au Pairs Recherche ta Famille Inscription en tant qu'Au Pair Devenir Au Pair en 7 Ă©tapes Conditions pour devenir Au Pair Programmes Au Pair L’enquĂȘte menĂ©e par la police de Bel-Ombre pour faire la lumiĂšre sur les circonstances entourant l’accident survenu Ă  La Prairie hier se poursuit. Les enquĂȘteurs ont ainsi appris que le conducteur de la voiture, Yash Kardee, 21 ans, n’avait pas le droit de conduire, son permis ayant Ă©tĂ© rĂ©voquĂ© par une cour de district pour diverses infractions au code de la route. Le jeune homme n’avait pas encore donnĂ© sa version des faits ce matin, montrant Ă  la police une blessure Ă  la bouche l’empĂȘchant de communiquer correctement. À noter qu’il avait Ă©galement refusĂ© de se soumettre Ă  un alcootest, obligeant les officiers Ă  effectuer une prise de sang. - PublicitĂ© - Selon une source, le conducteur a Ă©tĂ© traduit en justice oĂč une double accusation provisoire d’homicide involontaire et de “driving without licence” a Ă©tĂ© logĂ©e contre lui. La police cherche Ă©galement Ă  savoir pour quelle raison le jeune homme s’est enfui aprĂšs l’accident alors que sa compagne, Clarissa Hollandais 20 ans, gisait sur l’herbe sur la plage de La Prairie. Cette derniĂšre, qui a perdu la vie, Ă©tait enceinte et devait accoucher incessamment. Le fils de Clarissa, Stephen Tyron Ismael Luximon, a lui aussi succombĂ© Ă  ses blessures. L’autopsie du Dr Sudesh Kumar Gungadin a attribuĂ© les deux dĂ©cĂšs Ă  une fracture du crĂąne. Les funĂ©railles de Clarissa Hollandais et de son fils ont lieu cet aprĂšs-midi Ă  Baie-du-Cap. Selon la police, sept occupants, dont le chauffeur, se trouvaient Ă  bord de la voiture. Ces derniers sortaient d’une session de priĂšres chez un proche au Morne tĂŽt mercredi matin pour rentrer chez eux Ă  Baie-du-Cap quand le vĂ©hicule a dĂ©rapĂ©. Lecertificat de pair a Ă©tĂ© rĂ©voquĂ© le certificat de l'homologue a Ă©tĂ© rĂ©voquĂ© ou suspendu: sec_error_revoked_certificate Je viens de mettre Ă  niveau notre serveur Web avec un certificat renouvelĂ© car notre certificat actuel expire plus tard cette semaine. English Arabic German English Spanish French Hebrew Italian Japanese Dutch Polish Portuguese Romanian Russian Swedish Turkish Ukrainian Chinese French Synonyms Arabic German English Spanish French Hebrew Italian Japanese Dutch Polish Portuguese Romanian Russian Swedish Turkish Ukrainian Chinese Ukrainian These examples may contain rude words based on your search. These examples may contain colloquial words based on your search. l'expiration du certificat le certificat expire Renewing before the certificate expires will ensure your web site security remains uninterrupted Renouveler avant l'expiration du certificat garantit que la sĂ©curitĂ© de votre site web reste ininterrompue Note that it is possible to bring a vehicle in for periodic inspection 8 weeks before the certificate expires. A noter qu'il est possible de prĂ©senter un vĂ©hicule au contrĂŽle pĂ©riodique 8 semaines avant l'expiration du certificat. Renewal of the GOC must be done before the certificate expires and it must be renewed every 5 years in order to be considered valid. Le renouvellement des CGO doit ĂȘtre effectuĂ© avant l'expiration du certificat. Le certificat doit ĂȘtre renouvelĂ© tous les cinq ans pour ĂȘtre considĂ©rĂ© valide. bat least 30 days before the certificate expires if the Provincial Apiarist has not sent a renewal notice to the applicant. si l'apiculteur provincial ne lui a pas envoyĂ© d'avis de renouvellement, au moins 30 jours avant l'expiration du certificat. Apple Push Notification Service APNs certificates expire every year. Be sure to create an APNs SSL certificate and update it in the Citrix portal before the certificate expires. Certificats Apple Push Notification Service APNs Veillez Ă  crĂ©er un certificat SSL APNs et Ă  le mettre Ă  jour dans le portail Citrix avant l'expiration du certificat. This notification repeats once a day until the certificate expires or you update or remove it. Cette notification est envoyĂ©e une fois par jour jusqu'Ă  l'expiration du certificat, ou jusqu'Ă  ce que vous le mettiez Ă  jour ou le supprimiez. The certificate expires 10 years from the start date of validity. The certificate expires 12 weeks after the physiotherapy resident completes the Clinical Component of the PCE. Le certificat expire 12 semaines aprĂšs l'achĂšvement, par le physiothĂ©rapeute rĂ©sident, de la composante clinique de l'ECP. Expiration 9 The certificate expires 15 years after the day on which it is issued and may be reissued. Le certificat expire Ă  la fin d'une pĂ©riode de quinze ans Ă  compter de la date de sa dĂ©livrance et peut ĂȘtre dĂ©livrĂ© de nouveau. When should I renew the certificate? The certificate expires on 20 May 2018 Monext will install the new certificate on its network hardware on 15 May 2018, after our customers have updated theirs. Quand cela doit-il ĂȘtre fait ? Le certificat serveur de l'URL expire le 20/05/2018. Monext installe le nouveau certificat sur les Ă©quipements rĂ©seau aprĂšs les opĂ©rations des commerçants => nous prĂ©voyons le changement au 15/05/2018 Ă  06h00. This prevents the script from failing when the certificate expires. If the certificate expires, users face inconsistency with Secure Mail push notifications. Si le certificat expire, les utilisateurs rencontrent des problĂšmes avec les notifications push Secure Mail. The time that the certificate expires. If the certificate expires, ios devices do not receive data from BES12. certificateEndOfValidity is the date when the certificate expires administratively. The expiration date is compared with the actual makes it possible to determine how many days remain until the certificate expires. La date d'expiration est comparĂ©e Ă  la date du jour, de sorte que vous pouvez voir combien de jours il vous reste avant que le certificat expire. If the certificate expires, users cannot enroll in XenMobile and you cannot manage their iOS devices. Si le certificat expire, les utilisateurs ne peuvent pas s'inscrire dans XenMobile et vous ne pouvez pas gĂ©rer leurs appareils iOS. If the certificate expires, users won't be able to sign in. the date on which the certificate expires. The application may be filed not later than 8 months after the certificate expires. No results found for this meaning. Results 41. Exact 41. Elapsed time 97 ms. Documents Corporate solutions Conjugation Synonyms Grammar Check Help & about Word index 1-300, 301-600, 601-900Expression index 1-400, 401-800, 801-1200Phrase index 1-400, 401-800, 801-1200 . 21 540 779 352 644 356 436 634

le certificat du pair a été révoqué