Elle va souiller notre famille royale. » Cette attaque contre Meghan Markle, future femme du prince Harry, parmi dâautres rĂ©flexions racistes signĂ©es de so
- Publication initiale - 15 juillet 2019 Avis En septembre 2017, le SCT a envoyĂ© par courriel une orientation sur les signatures Ă©lectroniques Ă tous les agents de sĂ©curitĂ© des ministĂšres. Cette orientation est toujours en vigueur et devrait ĂȘtre considĂ©rĂ©e comme faisant partie intĂ©grale du prĂ©sent document. Le prĂ©sent document vient complĂ©ter et apporter de plus amples prĂ©cisions Ă lâorientation. Lâorientation qui Ă©tĂ© publiĂ©e en septembre 2017 paraĂźt Ă lâannexe D, Ă titre de rĂ©fĂ©rence. Le prĂ©sent document dâorientation sâadresse aux ministĂšres et organismes du GC qui envisagent dâutiliser des signatures Ă©lectroniques Ă lâappui de leurs activitĂ©s opĂ©rationnelles quotidiennes. Il sâagit dâun document vivant » qui Ă©voluera au fil du temps en rĂ©ponse aux leçons apprises, aux changements dans les exigences lĂ©gislatives ou aux futurs progrĂšs technologiques dans le domaine de la signature Ă©lectronique. Il faut prĂ©ciser que le prĂ©sent document ne remplace ni nâannule en rien les lois ou les politiques existantes. De tels Ă©carts doivent ĂȘtre portĂ©s Ă lâattention du Bureau du dirigeant principal de lâinformation du SecrĂ©tariat du Conseil du TrĂ©sor du Canada, Ă lâadresse zztbscybers Sur cette page Introduction Contexte des signatures Ă©lectroniques Orientation sur la mise en Ćuvre de signatures Ă©lectroniques Sommaire Annexe A Sources et dĂ©finitions relatives aux signatures Ă©lectroniques Annexe B Facteurs et types de jetons dâauthentification des utilisateurs Annexe C Exemples dâactivitĂ©s opĂ©rationnelles Annexe D Orientation envoyĂ©e aux ASM le 18 septembre 2017 1. Introduction Dans cette section Contexte Objectif et portĂ©e Public cible Contexte En accord avec les objectifs de son initiative de gouvernement numĂ©rique, le gouvernement du Canada GC doit continuer de rationaliser les processus opĂ©rationnels internes et externes; amĂ©liorer la prestation des services Ă ses citoyens. Le GC peut atteindre ces objectifs, en partie, en remplaçant les processus sur papier avec des pratiques Ă©lectroniques plus modernes, plus rapides et plus faciles Ă utiliser. Le concept de conduite des affaires par voie Ă©lectronique nâa rien de nouveau. Un certain nombre dâadministrations, y compris le GC ainsi que les provinces et territoires, ont Ă©laborĂ© des lois, des politiques et des normes relatives aux documents Ă©lectroniques et aux signatures Ă©lectroniques depuis le milieu des annĂ©es 1990. Ces lois se fondent sur des rĂšgles reconnues Ă lâĂ©chelle internationale afin de crĂ©er un environnement juridique plus sĂ»r pour les communications Ă©lectroniques et le commerce Ă©lectronique; reconnaissent que les communications Ă©lectroniques ne devraient pas perdre tout effet juridique simplement parce quâelles sont sous forme Ă©lectronique. Que la signature soit sur support papier ou Ă©lectronique, lâobjectif fondamental de la signature est le mĂȘme. Une signature lie une personne a un document ou transaction et, habituellement, tient lieu de preuve que cette personne a lâintention dâapprouver ou dâĂȘtre juridiquement liĂ©e par son contenu. La principale fonction dâune signature vise Ă prouver trois faits concernant le signataire son identitĂ©; son intention de signer; son intention dâĂȘtre liĂ© par le contenu du document. Lâexigence dâune signature peut ĂȘtre imposĂ©e par une loi du Parlement; imposĂ©e par une politique; une pratique habituelle. Une signature peut ĂȘtre celle dâun reprĂ©sentant du gouvernement ou dâun membre du public le reprĂ©sentant dâun particulier ou dâune entreprise. Dans le contexte du gouvernement fĂ©dĂ©ral, une signature peut ĂȘtre nĂ©cessaire pour exprimer le consentement, lâapprobation, lâentente, lâacceptation ou lâautorisation dâactivitĂ©s commerciales quotidiennes p. ex., approuver une demande de congĂ© ou accepter officiellement les conditions dâun contrat; mettre lâaccent sur lâimportance dâune transaction ou dâun Ă©vĂ©nement ou reconnaĂźtre quâune transaction ou un Ă©vĂ©nement sâest produit, par exemple la confirmation que la soumission dâun entrepreneur a Ă©tĂ© reçue Ă la date limite Ă©tablie; fournir une source dâauthentification et de lâintĂ©gritĂ© des donnĂ©es, comme la vĂ©rification quâun avis de santĂ© publique provient de SantĂ© Canada et nâa pas Ă©tĂ© modifiĂ©; certifier le contenu dâun document donc, vĂ©rifier quâun document est conforme Ă certaines exigences ou quâun processus particulier a Ă©tĂ© suivi; attester que les renseignements contenus dans un document sont exacts et vĂ©ridiques; appuyer une attestation faite par une tierce partie, dans le cas dâune fonction Ă©lectronique notariale; appuyer la reddition de comptes, comme la capacitĂ© de retracer les personnes par rapport Ă leurs actions. Dans certains cas, la capacitĂ© dâappuyer les signatures Ă©lectroniques provenant de plus dâune personne est requise. Cette exigence peut ĂȘtre respectĂ©e de plusieurs façons, y compris en utilisant un systĂšme de courriel ou de gestion du flux de travail. Objectif et portĂ©e Le prĂ©sent document fournit une orientation sur lâutilisation de la signature Ă©lectronique dans le cadre des activitĂ©s opĂ©rationnelles quotidiennes du GC. Il vise Ă prĂ©ciser ce qui reprĂ©sente une signature Ă©lectronique; les diffĂ©rentes formes de signature Ă©lectronique qui sont appropriĂ©es dans le cadre de lâactivitĂ© opĂ©rationnelle. Le prĂ©sent document ne remplace pas un avis juridique les propriĂ©taires dâentreprises doivent toujours consulter leur conseiller juridique; ne constitue pas un cadre de protection de lâinformation de nature dĂ©licate contre toute divulgation non autorisĂ©e le prĂ©sent document ne porte pas sur les exigences en matiĂšre de confidentialitĂ©. Public cible Le prĂ©sent document sâadresse aux ministĂšres et organismes du GC qui envisagent dâutiliser des signatures Ă©lectroniques Ă lâappui de leurs activitĂ©s opĂ©rationnelles quotidiennesFootnote 1. 2. Contexte des signatures Ă©lectroniques Dans cette section Lois sur les signatures Ă©lectroniques DĂ©terminer le moment oĂč une signature Ă©lectronique devrait ĂȘtre utilisĂ©e Ăvaluation des niveaux dâassurance Lois sur les signatures Ă©lectroniques Des administrations partout dans le monde ont adoptĂ© des lois qui reconnaissent la validitĂ© des documents Ă©lectroniques et des signatures Ă©lectroniques. MĂȘme si les cadres et les dĂ©finitions varient selon le territoire, leurs principes sont en grande partie les mĂȘmes. Lâannexe A Ă©numĂšre un certain nombre de ces sources et leurs dĂ©finitions. Au Canada, la partie 2 de la Loi sur la protection des renseignements personnels et les documents Ă©lectroniques LPRPDE prĂ©voit un rĂ©gime qui Ă©tablit des Ă©quivalents Ă©lectroniques pour les documents et les signatures sur papier Ă lâĂ©chelle fĂ©dĂ©rale. La partie 2 de la LPRPDE dĂ©finit une signature Ă©lectronique comme une signature constituĂ©e dâune ou de plusieurs lettres, ou dâun ou de plusieurs caractĂšres, nombres ou autres symboles sous forme numĂ©rique incorporĂ©e, jointe ou associĂ©e Ă un document Ă©lectronique ». En fait, une signature Ă©lectronique peut ĂȘtre pratiquement toute forme de reprĂ©sentation Ă©lectronique qui peut ĂȘtre liĂ©e ou rattachĂ©e Ă un document ou Ă une transaction Ă©lectronique, y compris lâauthentification de lâutilisateur pour accĂ©der Ă une application interne afin dâapprouver quelque chose, tel quâun superviseur qui se connecte Ă une application afin dâapprouver une demande de congĂ©; lâutilisation dâun stylet sur lâĂ©cran tactile dâune tablette pour Ă©crire une signature Ă la main et la capturer sous forme Ă©lectronique; un nom dactylographiĂ© ou un bloc de signature dans un courriel; lâauthentification de lâutilisateur pour accĂ©der Ă un site Web Ă partir dâun clic de souris agissant comme un bouton de reconnaissance de lâintention; une signature manuscrite numĂ©risĂ©e sur un document Ă©lectronique; un son comme une commande vocale enregistrĂ©e p. ex., une confirmation verbale en rĂ©ponse Ă une question. Il y a Ă©galement certains cas oĂč la partie 2 de la LPRPDE exige lâutilisation dâune catĂ©gorie particuliĂšre de signatures Ă©lectroniques appelĂ©e signature Ă©lectronique sĂ©curisĂ©e ». Une signature Ă©lectronique sĂ©curisĂ©e est une forme de signature Ă©lectronique qui est fondĂ©e sur la cryptographie asymĂ©trique. Les cas dâutilisation spĂ©cifiques oĂč la partie 2 de la LPRPDE exige une signature Ă©lectronique sĂ©curisĂ©e sont les suivants documents faisant foi ou admissibles en preuve voir partie 2, article 36 de la LPRPDE; sceaux voir partie 2, article 39 de la LPRPDE; documents originaux voir partie 2, article 42 de la LPRPDE; dĂ©clarations sous serment voir partie 2, article 44 de la LPRPDE; dĂ©clarations voir partie 2, article 45 de la LPRPDE; signatures devant tĂ©moin voir partie 2, article 46 de la LPRPDE. MĂȘme si la partie 2 de la LPRPDE Ă©tablit des dispositions dâapplication gĂ©nĂ©rale, bon nombre dâĂ©quivalents Ă©lectroniques quâelle dĂ©finit sont fondĂ©s sur un cadre de consentement ». Par consĂ©quent, ces dispositions ne sâappliquent pas aux ministĂšres et organismes Ă moins quâils consentent et Ă©noncent la loi fĂ©dĂ©rale ou la disposition qui comprend la signature ou une autre exigence applicable Ă lâannexe 2 ou 3 de la LPRPDEFootnote 2. Au fil des ans, plutĂŽt que de choisir dâadopter la LPRPDE, plusieurs ministĂšres et organismes ont modifiĂ© leurs propres lois afin de fournir de la clartĂ© concernant les signatures Ă©lectroniques et de façon plus gĂ©nĂ©rale, les documents Ă©lectroniques. Par exemple, Emploi et DĂ©veloppement social Canada a abordĂ© le sujet par lâintermĂ©diaire de la Loi sur le ministĂšre de lâEmploi et du DĂ©veloppement social; le RĂšglement sur les documents et informations Ă©lectroniquesFootnote 3. Les rĂšglements fĂ©dĂ©raux connexes qui ont Ă©tĂ© adoptĂ©s avant lâentrĂ©e en vigueur de la LPRPDE sont les suivants le RĂšglement sur le paiement Ă©lectronique, pris en vertu de lâalinĂ©a 10f de la Loi sur la gestion des finances publiques LGFP; le RĂšglement de 1997 sur les demandes de paiement et de rĂšglement, pris en vertu de lâalinĂ©a 10a et de lâarticle 33 de la LGFP. Ces deux rĂšglements dĂ©terminent une exigence a lâappui des signatures numĂ©riques, parallĂšlement aux transferts Ă©lectroniques en ligne. Le RĂšglement sur les signatures Ă©lectroniques sĂ©curisĂ©esFootnote 4 utilise Ă©galement le terme signature numĂ©rique » dans sa dĂ©finition dâune signature Ă©lectronique sĂ©curisĂ©e. Par consĂ©quent, dâun point de vue technique, une signature numĂ©rique et une signature Ă©lectronique sĂ©curisĂ©e sont fondamentalement les mĂȘmes Ă©tant donnĂ© que les deux sont une forme de signature Ă©lectronique fondĂ©e sur la cryptographie asymĂ©trique; reposent sur lâinfrastructure Ă clĂ©s publique ICP pour gĂ©rer les certificats de clĂ©s de signature privĂ©e et de vĂ©rification publique. Cependant, le RĂšglement sur les signatures Ă©lectroniques sĂ©curisĂ©es RĂšglement sur les SES va plus loin Ă plusieurs Ă©gards, y compris lâarticle 2 du RĂšglement sur les SES prescrit un algorithme asymĂ©trique pour appuyer les signatures Ă©lectroniques; lâarticle 4 du RĂšglement sur les SES spĂ©cifie que lâautoritĂ© de certification AC Ă©mettrice doit ĂȘtre reconnue par le SecrĂ©tariat du Conseil du TrĂ©sor du Canada qui vĂ©rifiera que lâAC a la capacitĂ© de dĂ©livrer les certificats de signature numĂ©rique de façon sĂ©curisĂ©e et fiable »Footnote 5; lâarticle 5 du RĂšglement sur les SES comprend une prĂ©somption selon laquelle, les donnĂ©es Ă©lectroniques sont prĂ©sumĂ©es, en lâabsence de preuve contraire, avoir Ă©tĂ© signĂ©es par la personne identifiĂ©e dans le certificat de signature numĂ©rique ou au moyen de celui-ci. DĂ©terminer le moment oĂč une signature Ă©lectronique devrait ĂȘtre utilisĂ©e Comme nous lâavons dĂ©jĂ mentionnĂ©, il y a des cas oĂč une loi ou politique prĂ©cise une exigence pour une signature Ă©lectronique; le type de signature Ă©lectronique requise. Il y a Ă©galement certains cas oĂč lâexigence juridique est seulement implicite; la nĂ©cessitĂ© dâune signature a Ă©tĂ© Ă©tablie pour quelque autre raison non lĂ©gislative; dans un cas comme dans lâautre, le type de signature Ă©lectronique peut ĂȘtre non prĂ©cisĂ© ou pas clair. La figure 1 dĂ©crit les Ă©tapes afin de dĂ©terminer si une signature Ă©lectronique est nĂ©cessaire et, le cas Ă©chĂ©ant, quel type de signature Ă©lectronique est requis. Tandis que la figure 1 mise sur lâimportance dâobtenir des conseils juridiques tout au long du processus, veuillez prendre note que les diverses Ă©tapes qui sont illustrĂ©es la figure 1 devront ĂȘtre effectuĂ©es en collaboration avec dâautres membres clĂ©s du personnel, lĂ oĂč il convient de le faire, tel que le mentionne lâannexe D. De plus, le prĂ©sent document offre des directives sur lâĂ©valuation des niveaux dâassurance voir le paragraphe qui peut ĂȘtre utilisĂ©e en lâabsence de certaines exigences juridiques ou politiques; lorsque les besoins de la mise en Ćuvre dâune signature Ă©lectronique ne sont pas prĂ©cisĂ©s ou ne sont pas clairs. Figure 1 Ătapes Ă suivre pour dĂ©terminer lâobligation dâune signature Ă©lectronique Figure 1 - Version textuelle La figure 1 dĂ©crit les Ă©tapes Ă suivre pour dĂ©terminer si une signature Ă©lectronique est nĂ©cessaire et, le cas Ă©chĂ©ant, le type de signature Ă©lectronique requis. La figure est un organigramme gĂ©nĂ©ral qui reprĂ©sente les Ă©tapes suivantes Ătape 1 DĂ©terminer lâexigence opĂ©rationnelle. Ătape 2 En sâappuyant sur lâavis du conseiller juridique, dĂ©terminer si une exigence de signature est indiquĂ©e dans la loi ou la politique en vigueur et, le cas Ă©chĂ©ant, passer Ă lâĂ©tape 3; sinon, passer Ă lâĂ©tape 4 Ătape 3 En sâappuyant sur lâavis du conseiller juridique, dĂ©terminer si le type de signature Ă©lectronique est Ă©galement indiquĂ© et, le cas Ă©chĂ©ant, passer Ă lâĂ©tape 6; sinon, passer Ă lâĂ©tape 5. Ătape 4 En sâappuyant sur lâavis du conseiller juridique et le prĂ©sent document dâorientation, dĂ©terminer sâil y a une exigence implicite ou une autre raison commerciale lĂ©gitime pour la signature et, le cas Ă©chĂ©ant, passer Ă lâĂ©tape 5; sinon, il nâest pas nĂ©cessaire de mettre en Ćuvre la signature Ă©lectronique pour lâexigence opĂ©rationnelle identifiĂ©e. Ătape 5 DĂ©terminer le type de signature Ă©lectronique requis, en sâappuyant sur lâavis du conseiller juridique, lâĂ©valuation du niveau dâassurance et le prĂ©sent document dâorientation, puis passer Ă lâĂ©tape 6. Ătape 6 Mettre en Ćuvre la solution de signature Ă©lectronique dĂ©terminĂ©e, suivie dâune réévaluation au fil du temps. Ăvaluation des niveaux dâassurance La Ligne directrice sur la dĂ©finition des exigences en matiĂšre dâauthentification dĂ©crit une mĂ©thode pour dĂ©terminer le niveau dâassurance minimumFootnote 6 nĂ©cessaire pour rĂ©aliser les objectifs du programme, offrir un service ou exĂ©cuter une transaction correctement. Cette mĂ©thode peut ĂȘtre appliquĂ©e dans le contexte des signatures Ă©lectroniquesFootnote 7. Une Ă©valuation des niveaux dâassurance doit tenir compte de lâincidence des menaces telles que usurpation dâidentitĂ© le signataire nâest pas celui quâil prĂ©tend ĂȘtre; rĂ©pudiation le signataire tente de nier quâune signature Ă©lectronique provient de lui; perte de lâintĂ©gritĂ© des donnĂ©es les donnĂ©es Ă©lectroniques ont Ă©tĂ© modifiĂ©es depuis la date de signature; abus de pouvoir le signataire nâest pas autorisĂ© Ă signer les donnĂ©es Ă©lectroniques connexes. Une fois lâĂ©valuation terminĂ©e et le niveau dâassurance nĂ©cessaire dĂ©terminĂ©, les mesures procĂ©durales et techniques peuvent ĂȘtre choisies et mises en Ćuvre. Les directives sur la mise en Ćuvre en fonction de chaque niveau dâassurance sont fournies Ă la Section 3 Orientation sur la mise en Ćuvre de signatures Ă©lectroniques. 3. Orientation sur la mise en Ćuvre de signatures Ă©lectroniques Dans cette section ConsidĂ©rations pour lâauthentification de lâutilisateur DĂ©terminer la mĂ©thode Ă utiliser pour mettre en Ćuvre des signatures Ă©lectroniques Renseignements complĂ©mentaires Comme nous lâavons mentionnĂ© dans la section 2, les dĂ©tails au sujet de la mise en Ćuvre de signatures Ă©lectroniques peuvent ĂȘtre exigĂ©s par une loi ou une politique; ĂȘtre dĂ©terminĂ©s Ă la suite dâune Ă©valuation des niveaux dâassurance et dâautres outils. Selon le contexte de lâactivitĂ© ou de la transaction, la mise en Ćuvre des considĂ©rations peut comprendre les Ă©lĂ©ments suivants voir la figure 2 la raison ou le contexte de la signature Ă©lectronique est clair la signature est pour approbation, consentement, accord, autorisation, confirmation, accusĂ© de rĂ©ception, tĂ©moin, notarisation, certification ou dâautres raisons; il est clair que la ou les personnes sont conscientes quâelles sont en train de signer les donnĂ©es Ă©lectroniques indication de lâintention de signer; le niveau dâauthentification est proportionnel au niveau dâassurance connexe; la ou les personnes ont le pouvoir de signer les donnĂ©es Ă©lectroniques; la mĂ©thode utilisĂ©e pour apposer la signature Ă©lectronique est proportionnelle au niveau dâassurance connexe; aux besoins, des renseignements Ă lâappui tels que la date et lâheure oĂč les donnĂ©es Ă©lectroniques ont Ă©tĂ© signĂ©es; la preuve que la signature Ă©tait valide au moment oĂč elle a Ă©tĂ© signĂ©e; la signature Ă©lectronique et les renseignements complĂ©mentaires sont liĂ©s aux donnĂ©es Ă©lectroniques signĂ©es et lâintĂ©gritĂ© de ces renseignements est maintenue grĂące Ă des mĂ©thodes correspondant au niveau dâassurance connexe; la capacitĂ© de valider la signature Ă©lectronique est renforcĂ©e au fil du temps. Il est important de prendre note que les exigences liĂ©es Ă chacun de ces domaines varieront en fonction du niveau dâassurance requis pour la signature Ă©lectronique, comme lâindiquent les paragraphes suivants. ConsidĂ©rations pour lâauthentification de lâutilisateur Comme il a dĂ©jĂ Ă©tĂ© mentionnĂ©, associer des personnes avec un dossier Ă©lectronique signĂ© est lâune des exigences fondamentales pour une signature Ă©lectronique et par consĂ©quent, le niveau dâassurance du processus dâauthentification et de la signature Ă©lectronique sont Ă©troitement couplĂ©s. Lâorientation actuelle du GC sur lâauthentification des utilisateurs comprend les Ă©lĂ©ments suivants la Norme sur lâassurance de lâidentitĂ© et des justificatifs, qui Ă©tablit les quatre niveaux dâassurance en lien Ă la fois avec lâidentitĂ© et les justificatifs; la Ligne directrice sur la dĂ©finition des exigences en matiĂšre dâauthentification, qui dĂ©crit une mĂ©thode permettant de dĂ©terminer le niveau dâassurance minimum nĂ©cessaire pour lâauthentification de lâutilisateur mentionnĂ© au paragraphe du prĂ©sent document; la Ligne directrice sur lâassurance de lâidentitĂ©, qui prĂ©cise les exigences minimales pour Ă©tablir lâidentitĂ© dâune personne pour un niveau dâassurance donnĂ©; le Guide sur lâauthentification des utilisateurs dans les systĂšmes de technologie de lâinformation qui fournit des directives sur le choix des mesures de sĂ©curitĂ© sâappliquant Ă lâauthentification des utilisateurs. Essentiellement, le niveau dâassurance requis pour la signature Ă©lectronique dĂ©termine le niveau dâassurance requis pour lâauthentification de lâutilisateur, qui, Ă son tour, dĂ©termine le niveau dâassurance requis pour lâassurance de lâidentitĂ© et des justificatifs. Les documents dâorientation Ă©numĂ©rĂ©s ci-dessus devraient ĂȘtre utilisĂ©s pour dĂ©terminer les exigences particuliĂšres Ă chaque niveau dâassurance, sur la base des recommandations suivantes Au niveau dâassurance 1 les exigences minimales pour dĂ©terminer lâassurance de lâidentitĂ© dĂ©finie dans la Ligne directrice sur lâassurance de lâidentitĂ© pour le niveau dâassurance 1 doivent ĂȘtre respectĂ©es; tous les types de jetons identifiĂ©s dans lâ Guide sur lâauthentification des utilisateurs dans les systĂšmes de technologie de lâinformation pour le niveau dâassurance 1 ou supĂ©rieur peuvent ĂȘtre utilisĂ©s pour lâauthentification de lâutilisateur; Au niveau dâassurance 2 les exigences minimales pour dĂ©terminer lâassurance de lâidentitĂ© dĂ©finie dans la Ligne directrice sur lâassurance de lâidentitĂ© pour le niveau dâassurance 2 doivent ĂȘtre respectĂ©es; tous les types de jetons identifiĂ©s dans lâ pour le niveau dâassurance 2 ou supĂ©rieur peuvent ĂȘtre utilisĂ©s pour lâauthentification. Au niveau dâassurance 3 les exigences minimales pour dĂ©terminer lâassurance de lâidentitĂ© dĂ©finie dans la Ligne directrice sur lâassurance de lâidentitĂ© pour le niveau dâassurance 3 doivent ĂȘtre respectĂ©es; une authentification Ă deux facteurs est nĂ©cessaire voir lâannexe B pour obtenir de plus amples renseignements. Au niveau dâassurance 4 les exigences minimales pour dĂ©terminer lâassurance de lâidentitĂ© dĂ©ficiente dans la Ligne directrice sur lâassurance de lâidentitĂ© pour le niveau dâassurance 4 doivent ĂȘtre respectĂ©es; un dispositif cryptographique multifactoriel comme une carte Ă puce doit ĂȘtre utilisĂ©. Des renseignements supplĂ©mentaires sur les facteurs dâauthentification et les types de jetons associĂ©s Ă lâauthentification de lâutilisateur sont fournis Ă lâannexe B. DĂ©terminer la mĂ©thode Ă utiliser pour mettre en Ćuvre des signatures Ă©lectroniques La section 2 a portĂ© sur les diverses formes de signatures Ă©lectroniques. La prĂ©sente section Ă©tablit le type de signature Ă©lectronique recommandĂ© Ă chaque niveau dâassurance. Les recommandations pour les signatures Ă©lectroniques Ă chaque niveau dâassurance sont les suivantes au niveau dâassurance 1, nâimporte quel type de signature Ă©lectronique est acceptable; au niveau dâassurance 2, nâimporte quel type de signature Ă©lectronique peut ĂȘtre utilisĂ© conjointement aux exigences en matiĂšre dâauthentification applicables au niveau dâassurance 2 ou supĂ©rieur; au niveau dâassurance de 3, une signature Ă©lectronique non cryptographique peut ĂȘtre utilisĂ©e en conjonction avec deux facteurs acceptables dâauthentification ou une signature numĂ©rique ou Ă©lectronique sĂ©curisĂ©e peut ĂȘtre prĂ©fĂ©rables dans certaines circonstances, selon lâenvironnement ciblĂ© et les mesures de sĂ©curitĂ© en place; au niveau dâassurance 4, une signature Ă©lectronique sĂ©curisĂ©e est requise en mĂȘme temps quâun dispositif cryptographique multifactoriel. Dâun point de vue technique, une signature Ă©lectronique Ă un plus haut niveau dâassurance peut Ă©galement ĂȘtre utilisĂ©e pour des niveaux dâassurance infĂ©rieurs p. ex., une signature Ă©lectronique de niveau dâassurance 3 peut Ă©galement ĂȘtre utilisĂ©e pour appuyer les signatures Ă©lectroniques de niveau dâassurance 1 et 2. Toutefois, dâautres facteurs tels que le coĂ»t, la facilitĂ© dâutilisation et les exigences opĂ©rationnelles doivent Ă©galement ĂȘtre pris en considĂ©ration pour dĂ©terminer lâapproche la plus sensĂ©e. Renseignements complĂ©mentaires lâidentitĂ© de la personne signant les donnĂ©es peut ĂȘtre associĂ©e aux donnĂ©es Ă©lectroniques qui sont signĂ©es; lâintention de la personne signant le document Ă©lectronique est transmise dâune certaine façon; la raison de la signature des donnĂ©es Ă©lectroniques est prĂ©cisĂ©e dâune façon ou dâune autre. Il peut y avoir des exigences concernant lâinclusion de renseignements complĂ©mentaires, comme le moment oĂč les donnĂ©es Ă©lectroniques ont Ă©tĂ© signĂ©es. Les renseignements complĂ©mentaires recommandĂ©s Ă chaque niveau dâassurance vont comme suit Au niveau dâassurance 1, les renseignements complĂ©mentaires devraient inclure la signature Ă©lectronique; les donnĂ©es Ă©lectroniques signĂ©es. Il faut prĂ©ciser que ces renseignements peuvent ĂȘtre implicitement identifiĂ©s selon le type de transaction Ă©lectronique. Au niveau dâassurance 2, les renseignements complĂ©mentaires devraient inclure la mĂ©thode dâauthentification; la signature Ă©lectronique; les donnĂ©es Ă©lectroniques signĂ©es; un horodatage en fonction de lâheure standard locale indiquant Ă quel moment les donnĂ©es Ă©lectroniques ont Ă©tĂ© signĂ©es. Il importe de remarquer que ces renseignements peuvent ĂȘtre implicitement identifiĂ©s selon le type de transaction Ă©lectronique. Au niveau dâassurance 3, les renseignements complĂ©mentaires dĂ©pendront du type de signature Ă©lectronique pour une signature Ă©lectronique non cryptographique, les renseignements complĂ©mentaires doivent ĂȘtre identiques Ă ceux fournis pour le niveau dâassurance 2; pour les signatures numĂ©riques ou signatures Ă©lectroniques sĂ©curisĂ©es, les renseignements complĂ©mentaires doivent comprendre le certificat de vĂ©rification; le chemin de certification; les renseignements ou le statut de rĂ©vocation au moment oĂč les donnĂ©es Ă©lectroniques ont Ă©tĂ© signĂ©es. Au niveau dâassurance 4, les renseignements complĂ©mentaires sont identiques Ă ceux fournis pour une signature numĂ©rique ou une SES Ă un niveau dâassurance 3; doit Ă©galement comprendre un horodatage sĂ©curisĂ©Footnote 8. Dâautres renseignements complĂ©mentaires peuvent ĂȘtre requis afin de rĂ©pondre Ă des besoins opĂ©rationnels prĂ©cis. Protection du systĂšme et des communications La protection du systĂšme et des communications est un autre Ă©lĂ©ment clĂ© qui sâapplique aux donnĂ©es Ă©lectroniques originales signĂ©es; Ă la signature Ă©lectronique; Ă tout autre renseignement complĂ©mentaire pouvant ĂȘtre associĂ© Ă la transaction Ă©lectronique indiquĂ© au paragraphe du prĂ©sent document. De plus, lâintĂ©gritĂ© de lâassociation entre tous ces Ă©lĂ©ments doit demeurer intacte au fil du temps. Certains de ces Ă©lĂ©ments peuvent ĂȘtre obtenus et protĂ©gĂ©s de diffĂ©rentes façons, y compris par lâutilisation des journaux de vĂ©rification du systĂšme et, ou dans le cadre de, la signature numĂ©rique ou la SES. Tous les renseignements complĂ©mentaires, peu importe oĂč et comment ils sont conservĂ©s, sont collectivement appelĂ©s registre de transactions. Certaines mesures de sĂ©curitĂ© en matiĂšre de protection du systĂšme et des communications devraient ĂȘtre mises en place pour protĂ©ger lâintĂ©gritĂ© des transactions Ă©lectroniques; des enregistrements de transactions. Lâannexe 1 de lâITSG-33, dĂ©finit trois niveaux dâintĂ©gritĂ© faible, moyen et Ă©levĂ©. Le prĂ©sent document prĂ©voit que les systĂšmes et les renseignements du GC seront protĂ©gĂ©s suivant le niveau dâintĂ©gritĂ© moyen. Le profil ProtĂ©gĂ© B/IntĂ©gritĂ© moyenne/DisponibilitĂ© moyenne dĂ©finit dans le profil 1 de lâannexe 4A de lâITSG-33 doit ĂȘtre consultĂ© afin de dĂ©terminer les exigences minimales des mesures de sĂ©curitĂ© qui devraient ĂȘtre en place, particuliĂšrement en ce qui concerne les familles de mesures de sĂ©curitĂ© suivantes le contrĂŽle de lâaccĂšs CA; la vĂ©rification et responsabilitĂ© VR; lâidentification et authentification IA; la protection du systĂšme et des communications SC. Les recommandations pour les exigences dâintĂ©gritĂ© Ă chaque niveau dâassurance sont les suivantes au niveau dâassurance 1, une intĂ©gritĂ© de niveau moyen sâapplique. Toutefois, il nây a aucune exigence de maintenir ou de conserver les enregistrements de transaction. au niveau dâassurance 2 une intĂ©gritĂ© de niveau moyen sâapplique Ă la transaction Ă©lectronique et Ă lâenregistrement de transaction; lâenregistrement de transaction doit ĂȘtre conservĂ© tel quâĂ©noncĂ© pour le niveau dâassurance 2 dans lâ voir le tableau 9, colonne de conservation des documents ou par la loi applicable, la politique ou le besoin opĂ©rationnel. au niveau dâassurance 3 une intĂ©gritĂ© de niveau moyen sâapplique Ă la transaction Ă©lectronique et Ă lâenregistrement de transaction; lors de lâutilisation dâune signature numĂ©rique ou dâune signature Ă©lectronique sĂ©curisĂ©e, la signature devra satisfaire Ă au moins une partie des exigences en matiĂšre dâintĂ©gritĂ©, y compris lâintĂ©gritĂ© des donnĂ©es Ă©lectroniques signĂ©es; des algorithmes et longueurs de clĂ©s connexes approuvĂ©s par le Centre de la sĂ©curitĂ© des tĂ©lĂ©communications CST doivent ĂȘtre utilisĂ©s comme indiquĂ© dans lâ les Ă©lĂ©ments complĂ©mentaires dont lâintĂ©gritĂ© nâest pas explicitement protĂ©gĂ©e par la signature numĂ©rique ou la signature Ă©lectronique sĂ©curisĂ©e doivent ĂȘtre inscrits dans un journal de vĂ©rification; les enregistrements de transaction doivent ĂȘtre conservĂ©s tels quâĂ©noncĂ©s pour le niveau dâassurance 3 dans lâ voir le tableau 9, colonne de conservation des documents ou par la loi applicable, la politique ou le besoin opĂ©rationnel. au niveau dâassurance 4 la signature Ă©lectronique sĂ©curisĂ©e apposĂ©e par la personne signant les donnĂ©es Ă©lectroniques protĂšge ces donnĂ©es Ă©lectroniques, et une combinaison de facteurs protĂšge le processus de signature lui-mĂȘme; un horodatage sĂ©curisĂ© est nĂ©cessaire et peut ĂȘtre fourni par une tierce partie fiable; les algorithmes et longueurs de clĂ©s connexes approuvĂ©s par le CST doivent ĂȘtre utilisĂ©s comme indiquĂ© dans lâ les enregistrements de transaction doivent ĂȘtre conservĂ©s tels quâĂ©noncĂ©s pour le niveau dâassurance 4 dans lâ voir le tableau 9, colonne de conservation des documents ou par la loi applicable, la politique ou le besoin opĂ©rationnel. ConsidĂ©rations pour une validation Ă long terme En ce qui concerne les signatures Ă©lectroniques non cryptographiques, tous les renseignements nĂ©cessaires pour valider la signature Ă©lectronique devraient ĂȘtre disponibles tant que lâenregistrement doit ĂȘtre conservĂ©. La signature Ă©lectronique doit pouvoir ĂȘtre vĂ©rifiĂ©e et confirmĂ©e au fil du temps. Quant Ă la signature numĂ©rique ou la signature Ă©lectronique sĂ©curisĂ©e, un certain nombre de mesures sont prises afin de veiller Ă ce que la personne qui signe dĂ©tienne les justificatifs au moment oĂč le dossier Ă©lectronique est signĂ©. Pour cela, il faut vĂ©rifier que le certificat de clĂ© publique correspondant Ă la clĂ© de signature privĂ©e est encore valide; nâa pas Ă©tĂ© rĂ©voquĂ©; mĂšne avec succĂšs Ă une ancre de confiance. Cependant, avec le temps, certains aspects de la validation qui Ă©taient en place lorsque le dossier Ă©lectronique a Ă©tĂ© signĂ© peuvent changer. Par exemple, le certificat de clĂ© publique peut expirer ou il peut ĂȘtre rĂ©voquĂ©. De plus, les progrĂšs en cryptographie et les capacitĂ©s de traitement peuvent rendre un algorithme cryptographique ou la longueur de clĂ© connexe utilisĂ© pour effectuer la signature, vulnĂ©rable Ă un moment donnĂ© dans lâavenir. Câest dans ce cas que le concept de validation Ă long terme VLT devient important. Comme les circonstances peuvent et vont changer au fil du temps, il est important dâĂ©tablir un lien cryptographique entre certains renseignements et le document ou dossier Ă©lectronique initialement signĂ©. De tels renseignements comprennent le moment oĂč le document ou le dossier Ă©lectronique a Ă©tĂ© signĂ©; le ou les certificats Ă clĂ© publique exigĂ©s pour vĂ©rifier la signature; les renseignements relatifs au statut de rĂ©vocation du certificat connexe au moment oĂč le dossier Ă©lectronique a Ă©tĂ© signĂ©. La procĂ©dure pour la VLT peut ĂȘtre rĂ©cursive pour tenir compte des changements de circonstances sur une longue pĂ©riode, afin que le document ou dossier Ă©lectronique initialement signĂ© puisse ĂȘtre vĂ©rifiĂ© pendant de nombreuses annĂ©es, voire des dĂ©cennies. Les spĂ©cifications techniques ont Ă©tĂ© mises au point pour prendre en charge la VLT en fonction du format ou la syntaxe du document ou dossier Ă©lectronique comme suit les normes de la signature Ă©lectronique avancĂ©e relative au format PDF SEA PDF; les normes de la signature Ă©lectronique avancĂ©e relative au Langage de balisage extensible SEA LBE; les normes de la signature Ă©lectronique avancĂ©e relative Ă la syntaxe de message cryptographique SEA CMS. Une autre considĂ©ration est un changement au format du document ou du fichier original comportant les donnĂ©es Ă©lectroniques, comme lorsquâil est converti pour lâarchivage Ă long terme. Changer le format rendra la signature numĂ©rique ou la signature Ă©lectronique sĂ©curisĂ©e originale invalide puisque la vĂ©rification de lâintĂ©gritĂ© des donnĂ©es recueillies sera vouĂ©e Ă lâĂ©chec. En fait, il se peut que la signature soit entiĂšrement supprimĂ©e en raison de la conversion. Dans certains cas, il peut ĂȘtre possible de crĂ©er une nouvelle signature numĂ©rique ou signature Ă©lectronique sĂ©curisĂ©e p. ex., en utilisant une source fiable pour vĂ©rifier que le contenu converti a initialement Ă©tĂ© signĂ© par une personne en particulier, Ă un moment donnĂ©. Une autre solution possible consiste Ă adopter des normes qui sont spĂ©cialement conçues pour rĂ©pondre aux questions de VLT, comme PDF/A-2. Toutefois, ces options peuvent ne pas ĂȘtre possibles dans toutes les circonstances et il peut sâavĂ©rer nĂ©cessaire de trouver une autre solution, comme le maintien des mĂ©tadonnĂ©es qui indiquent les circonstances dans lesquelles le contenu original a Ă©tĂ© signĂ© comme qui lâa signĂ©, quand il a Ă©tĂ© signĂ©, etc.. Bien que lâon sâattende Ă ce quâils soient extrĂȘmement rares, il peut y avoir des cas oĂč un certificat de clĂ© publique est rĂ©voquĂ© et donc invalide parce que la date et lâheure indiquĂ©es correspondent Ă une pĂ©riode passĂ©e. Cela pourrait ĂȘtre attribuable Ă plusieurs raisons, notamment la dĂ©couverte que la clĂ© de signature privĂ©e avait Ă©tĂ© compromise, mais que ce problĂšme nâa pas Ă©tĂ© dĂ©celĂ© jusquâĂ un certain moment dans lâavenir. Cela pourrait signifier que la signature numĂ©rique ou SES que lâon pensait ĂȘtre valide au moment de sa crĂ©ation est en fait invalide puisque le statut du certificat aurait dĂ» ĂȘtre rĂ©voquĂ© au moment oĂč le document ou fichier Ă©lectronique a Ă©tĂ© signĂ©. Dans ce cas, des Ă©tapes procĂ©durales que le prĂ©sent document ne couvre pas devront ĂȘtre menĂ©es pour dĂ©terminer si la signature a Ă©tĂ© créée par la personne indiquĂ©e dans les circonstances appropriĂ©es. Utiliser des fournisseurs de services tiers Les fournisseurs de services tiers offrent diverses formes de services de signature Ă©lectronique qui, dans les circonstances appropriĂ©es, peuvent ĂȘtre utilisĂ©es par le GC. Les propriĂ©taires fonctionnels doivent Ă©valuer si un fournisseur de services tiers peut ĂȘtre sollicitĂ© selon les exigences opĂ©rationnelles particuliĂšres; les exigences minimales en termes de niveau dâassurance connexe. De plus, les solutions offertes par des tiers devraient ĂȘtre fondĂ©es sur des normes acceptĂ©es par lâindustrie. Dans la mesure du possible, il faut Ă©viter les solutions propriĂ©taires pour empĂȘcher que le client devienne captif du fournisseur et promouvoir lâinteropĂ©rabilitĂ©. Il existe un certain nombre de raisons pour lesquelles les services offerts par des tiers peuvent ĂȘtre envisagĂ©s. Par exemple, un fournisseur tiers peut assurer le dĂ©roulement des opĂ©rations de façon satisfaisante par rapport aux besoins du ministĂšre voulant dire, il appuie un besoin opĂ©rationnel et satisfait aux exigences en matiĂšre de signature Ă©lectronique et dâaudit. Comme autre exemple, on peut citer un fournisseur de services dâinformatique en nuage offrant des capacitĂ©s de signature Ă©lectronique acceptable pour appuyer une application du GC hĂ©bergĂ©e dans le nuage. Un autre facteur Ă prendre en considĂ©ration est lorsque le GC interagit avec les entreprises et les particuliers. Les signatures numĂ©riques créées par le GC doivent ĂȘtre vĂ©rifiĂ©es par ces entitĂ©s externes, il sera donc nĂ©cessaire dâutiliser des certificats qui ont Ă©tĂ© Ă©mis par des AC de lâextĂ©rieur du GCFootnote 9. Il peut Ă©galement y avoir des circonstances oĂč une signature numĂ©rique est gĂ©nĂ©rĂ©e par une entitĂ© externe qui devra aussi ĂȘtre reconnue par le GC. 4. Sommaire Le prĂ©sent document vise Ă clarifier les pratiques dâinterprĂ©tation et de mise en Ćuvre des signatures Ă©lectroniques. Son but est de fournir des solutions rentables et raisonnables qui amĂ©liorent lâexpĂ©rience de lâutilisateur et rĂ©duisent le temps requis pour mener des activitĂ©s opĂ©rationnelles quotidiennes dans le cadre desquelles les signatures Ă©lectroniques peuvent remplacer les approches axĂ©es sur le papier. Le tableau 2 rĂ©sume les recommandations formulĂ©es dans la section 3 du prĂ©sent document Ă chaque niveau dâassurance pour le type de signature Ă©lectronique minimal acceptable; les niveaux dâauthentification; les exigences dâhorodatage; les renseignements complĂ©mentaires recommandĂ©s Ă chaque niveau dâassurance; les exigences en matiĂšre de protection du systĂšme et des communications; les pĂ©riodes de conservation du registre de transactions. Tableau 2 Recommandations relatives Ă la mise en Ćuvre des signatures Ă©lectroniques Type de signature Ă©lectronique Niveau dâauthentification Exigences dâhorodatage Renseignements complĂ©mentaires Protection du systĂšme et des communications PĂ©riode de conservation du registre de transactions Notes du tableau 1 Note 1 du tableau 2 Le choix de la mĂ©thode de signature Ă©lectronique spĂ©cifique et les exigences connexes de mise en Ćuvre proposĂ©s Ă ce niveau comme dĂ©crit dans cette rangĂ©e doivent ĂȘtre dĂ©terminĂ©s par le propriĂ©taire fonctionnel. Dâautres mesures dâattĂ©nuation des risques peuvent ĂȘtre exigĂ©es pour les signatures Ă©lectroniques non cryptographiques au niveau dâassurance 3. Si un jeton logiciel ICP est utilisĂ© pour renforcer lâexigence de signature Ă©lectronique, le processus dâauthentification doit ĂȘtre rĂ©alisĂ© Ă partir dâun deuxiĂšme jeton dâauthentification. Retour Ă la rĂ©fĂ©rence de la note 1 du tableau 2 Note 2 du tableau 2 Un dispositif cryptographique multifactoriel doit ĂȘtre utilisĂ© Ă ce niveau dâassurance. MĂȘme si un dispositif de mot de passe multifactoriel Ă usage unique satisfait aux exigences dâauthentification pour le niveau 4, il nâa pas la fonctionnalitĂ© nĂ©cessaire pour prendre en charge une signature Ă©lectronique sĂ©curisĂ©e. Retour Ă la rĂ©fĂ©rence de la note 2 du tableau 2 Niveau dâassurance 1 Signature Ă©lectronique Toute forme dâauthentification Aucune indication Signature Ă©lectronique, donnĂ©es signĂ©es. IntĂ©gritĂ© de niveau moyen Aucune indication Niveau dâassurance 2 Signature Ă©lectronique Niveau dâassurance 2 ou supĂ©rieur Date et heure du systĂšme local MĂ©thode dâauthentification, signature Ă©lectronique, donnĂ©es signĂ©es, horodatage. IntĂ©gritĂ© de niveau moyen Tel quâĂ©noncĂ© pour le niveau dâassurance 2 dans lâ ou par la loi applicable, la politique ou le besoin opĂ©rationnel. Niveau dâassurance 3table 2 note 1 Signature Ă©lectronique Niveau dâassurance 3 ou supĂ©rieur lâauthentification Ă deux facteurs est obligatoire Date et heure du systĂšme local DĂ©terminĂ© par le type Pour la signature Ă©lectronique non cryptographique, inclure la mĂ©thode dâauthentification, SE, donnĂ©es Ă©lectroniques signĂ©es, horodatage. Pour la signature Ă©lectronique cryptographique, ajouter le certificat de vĂ©rification et le chemin de certification ainsi que les renseignements de rĂ©vocation connexes. IntĂ©gritĂ© de niveau moyen; des parties de la signature Ă©lectronique cryptographique seront signĂ©es numĂ©riquement. Tel quâĂ©noncĂ© pour le niveau dâassurance 3 dans lâ ou par la loi applicable, la politique ou le besoin opĂ©rationnel. Niveau dâassurance 4 Signature Ă©lectronique sĂ©curisĂ©e Niveau dâassurance 4 seulementtable 2 note 2 Horodatage sĂ©curisĂ© SES, donnĂ©es Ă©lectroniques signĂ©es, certificat de vĂ©rification et chemin de certification ainsi que les renseignements de rĂ©vocation connexes, horodatage sĂ©curisĂ©. SignĂ© numĂ©riquement Tel quâĂ©noncĂ© pour le niveau dâassurance 4 dans lâ ou par la loi applicable, la politique ou le besoin opĂ©rationnel. Annexe A Sources et dĂ©finitions relatives aux signatures Ă©lectroniques La prĂ©sente annexe Ă©numĂšre les sources dâinformation relatives aux signatures Ă©lectroniques provenant dâadministrations nationales et internationales. Les dĂ©finitions des termes utilisĂ©s dans ces sources sont Ă©galement rĂ©sumĂ©es. Ces renseignements sont utilisĂ©s pour aider Ă Ă©tablir les concepts fondamentaux qui sous-tendent les signatures Ă©lectroniques dĂ©crites dans le prĂ©sent document. Les sources provenant de gouvernements autres que canadiens sont incluses pour dĂ©montrer lâĂ©tendue de la couverture; mettre en valeur la terminologie utilisĂ©e dans dâautres administrations, ce qui est particuliĂšrement utile en cas dâinteropĂ©rabilitĂ© avec dâautres administrations. Les lois et rĂšglements canadiens qui traitent des signatures Ă©lectroniques sont les suivants Loi sur la protection des renseignements personnels et les documents Ă©lectroniquesLPRPDE, partie 2 RĂšglement sur les signatures Ă©lectroniques sĂ©curisĂ©es annexĂ© Ă la LPRPDE et Ă la Loi sur la preuve au Canada; RĂšglement sur le paiement Ă©lectronique annexĂ© Ă la Loi sur la gestion des finances publiques RĂšglement de 1997 sur les demandes de paiement et de rĂšglementannexĂ© Ă la Loi sur la gestion des finances publiques. De plus, le site Web du ministĂšre de la Justice du Canada comporte plus de 20 lois fĂ©dĂ©rales et prĂšs de 30 rĂšglements faisant rĂ©fĂ©rence Ă la signature Ă©lectronique »Footnote 10. La plupart des administrations canadiennes provinciales et territoriales ont promulguĂ© des lois sur le commerce et les transactions Ă©lectroniques qui fournissent des Ă©quivalents Ă©lectroniques aux signatures sur papier, conjointement Ă dâautres exigences, en adoptant le modĂšle conçu par la ConfĂ©rence pour lâharmonisation des lois au Canada la Loi uniforme sur le commerce Ă©lectronique [LUCE]Footnote 11. La LUCE est neutre Ă lâĂ©gard de la technologie et dĂ©finit une signature Ă©lectronique » comme lâinformation sous forme Ă©lectronique quâune personne met ou associe Ă un document et quâelle a créée ou adoptĂ©e avec lâintention de signer le document. Une signature Ă©lectronique, dĂ©finie de cette façon, fonctionne comme une signature en droit. Comme il est indiquĂ© dans le guide sur la LUCE, la loi en elle-mĂȘme ne fixe aucune norme technique pour la production dâune signature valide. Par consĂ©quent, les signatures Ă©lectroniques peuvent ĂȘtre constituĂ©es de diverses façons, sauf indication contraire dans les rĂšglesFootnote 12. Des sources dâintĂ©rĂȘt autres que canadiennes qui traitent des termes et des concepts liĂ©s aux signatures Ă©lectroniques sont les suivantes la Uniform Electronic Transaction Act UETA des Ătats-Unis; la Electronic Signatures in Global and National Commerce Act E-SIGN des Ătats-Unis; le RĂšglement de lâUE sur lâidentification Ă©lectronique et les services de confiance pour les transactions Ă©lectroniques au sein du marchĂ© intĂ©rieur en anglais; la Loi type de la CNUDCI sur les signatures Ă©lectroniques. Les termes spĂ©cifiques dĂ©finis dans ces sources comprennent la signature Ă©lectronique; la signature Ă©lectronique sĂ©curisĂ©e; la signature numĂ©rique; la signature Ă©lectronique avancĂ©e SEA; la signature Ă©lectronique qualifiĂ©e SEQ. Tableau A1 Termes et dĂ©finitions relatives aux signatures Ă©lectroniques Terme Source DĂ©finition Signature Ă©lectronique LPRPDE, Partie 2 Une signature constituĂ©e dâune ou de plusieurs lettres, ou dâun ou de plusieurs caractĂšres, nombres ou autres symboles sous forme numĂ©rique incorporĂ©e, jointe ou associĂ©e Ă un document Ă©lectronique ». LUCE Lâinformation sous forme Ă©lectronique quâune personne met ou associe Ă un document et quâelle a créée ou adoptĂ©e avec lâintention de signer le document. » [traduction] UETA Un son, symbole ou processus Ă©lectronique joint ou associĂ© logiquement Ă un document et créé ou adoptĂ© par une personne ayant lâintention de signer le document. » [traduction] E-SIGN Un son, symbole ou processus Ă©lectronique joint ou associĂ© logiquement Ă un contrat ou un autre document et créé ou adoptĂ© par une personne ayant lâintention de signer le document. » eIDAS DonnĂ©es sous forme Ă©lectronique, qui sont jointes ou associĂ©es logiquement Ă dâautres donnĂ©es sous forme Ă©lectronique que le signataire utilise pour signer. » Loi type de la CNUDCI sur les signatures Ă©lectroniques Des donnĂ©es sous forme Ă©lectronique contenues dans un message de donnĂ©es ou jointes ou logiquement associĂ©es audit message, pouvant ĂȘtre utilisĂ©es pour identifier le signataire dans le cadre du message de donnĂ©es et indiquer quâil approuve lâinformation qui y est contenue. » Signature Ă©lectronique sĂ©curisĂ©e LPRPDE, Partie 2 Les paragraphes 311, 481 et 482 de la partie 2 de la LPRPDE dĂ©finissent collectivement une signature Ă©lectronique sĂ©curisĂ©e » comme une signature Ă©lectronique qui rĂ©sulte de lâapplication de toute technologie ou de tout procĂ©dé⊠» avec les caractĂ©ristiques suivantes la signature Ă©lectronique rĂ©sultant de lâutilisation de la technologie ou du procĂ©dĂ© est propre Ă lâutilisateur; lâutilisation de la technologie ou du procĂ©dĂ© pour lâincorporation, lâadjonction ou lâassociation de la signature Ă©lectronique de lâutilisateur au document Ă©lectronique se fait sous la seule responsabilitĂ© de ce dernier; la technologie ou le procĂ©dĂ© permet dâidentifier lâutilisateur; la signature Ă©lectronique peut ĂȘtre liĂ©e au document Ă©lectronique de façon Ă permettre de vĂ©rifier si le document a Ă©tĂ© modifiĂ© depuis que la signature Ă©lectronique a Ă©tĂ© incorporĂ©e, jointe ou associĂ©e au document. » RĂšglement SES La signature Ă©lectronique sĂ©curisĂ©e Ă lâĂ©gard des donnĂ©es contenues dans un document Ă©lectronique est la signature numĂ©rique qui rĂ©sulte de lâexĂ©cution des opĂ©rations consĂ©cutives suivantes lâapplication de la fonction de hachage aux donnĂ©es pour gĂ©nĂ©rer un condensĂ©; lâapplication dâune clĂ© privĂ©e au condensĂ© pour le chiffrer; lâincorporation, lâadjonction ou lâassociation du condensĂ© ainsi chiffrĂ© au document Ă©lectronique; la transmission du document Ă©lectronique et du condensĂ© chiffrĂ© accompagnĂ©s soit du certificat de signature numĂ©rique, soit dâun moyen permettant dâaccĂ©der Ă ce certificat; Ă la rĂ©ception du document Ă©lectronique et du condensĂ© chiffrĂ© et, selon le cas, du certificat de signature numĂ©rique ou du moyen permettant dâaccĂ©der Ă celui-ci lâapplication de la clĂ© publique contenue dans le certificat de signature numĂ©rique pour dĂ©chiffrer le condensĂ© et produire le condensĂ© visĂ© Ă lâalinĂ©a a, lâapplication de la fonction de hachage aux donnĂ©es contenues dans le document Ă©lectronique pour gĂ©nĂ©rer un nouveau condensĂ©, la comparaison entre le condensĂ© visĂ© Ă lâalinĂ©a a et celui visĂ© au sous-alinĂ©a ii pour Ă©tablir quâils sont identiques, la vĂ©rification de la validitĂ© du certificat de signature numĂ©rique en conformitĂ© avec lâarticle 3 du RĂšglement SES. » Signature numĂ©rique RĂšglement sur le paiement Ă©lectronique et RĂšglement de 1997 sur les demandes de paiement et de rĂšglement le rĂ©sultat de la transformation dâun message par un systĂšme cryptographique qui, au moyen de clĂ©s, permet Ă la personne qui reçoit le message initial de dĂ©terminer si dâune part, la transformation a Ă©tĂ© effectuĂ©e au moyen de la clĂ© qui correspond Ă celle du signataire du message; dâautre part, il y a eu modification du message aprĂšs la transformation. ». Transformation cryptographique des donnĂ©es qui fournit les services dâauthentification, dâintĂ©gritĂ© des donnĂ©es et de non-rĂ©pudiation du signataire ». SEA eIDAS Une signature Ă©lectronique qui est liĂ©e au signataire de maniĂšre univoque, permet dâidentifier le signataire, a Ă©tĂ© créée Ă lâaide de donnĂ©es de crĂ©ation de signatures Ă©lectroniques que le signataire peut, avec un niveau de confiance Ă©levĂ©, utiliser sous son contrĂŽle exclusif, et qui est liĂ©e aux donnĂ©es associĂ©es Ă cette signature de telle sorte que toute modification ultĂ©rieure des donnĂ©es soit dĂ©tectable. » SEQ eIDAS Une signature Ă©lectronique avancĂ©e qui est créée Ă lâaide dâun dispositif de crĂ©ation de signatures Ă©lectroniques qualifiĂ©, et qui repose sur un certificat qualifiĂ© de signature Ă©lectronique. » Bien que la Loi type de la CNUDCI sur les signatures Ă©lectroniques ne fournisse pas une dĂ©finition explicite, elle utilise aussi le terme signature numĂ©rique » au sens de la partie 2 de la LPRPDE. Les dĂ©finitions fournies dans le tableau A1 mĂšnent Ă ces observations mĂȘme sâil existe de nombreuses dĂ©finitions de la signature Ă©lectronique », lâintention sous-jacente est pratiquement la mĂȘme; dâun point de vue technique, les termes signature Ă©lectronique sĂ©curisĂ©e », signature numĂ©rique », SEA » et SEQ » sont essentiellement Ă©quivalents. Ils se basent tous sur la cryptographie asymĂ©trique et sur lâinfrastructure Ă clĂ© publique ICP pour gĂ©rer les clĂ©s et les certificats connexes. Cependant il y a des exigences spĂ©cifiques dans le RĂšglement SES qui sâappliquent au terme signature Ă©lectronique sĂ©curisĂ©e »; il y a Ă©galement des exigences de mise en Ćuvre plus rigoureuses sâappliquant Ă une SEQ. Il convient Ă©galement de prendre note que la description fournie dans le RĂšglement SES est tellement granulaire quâelle prĂ©voit en fait un algorithme de signature numĂ©rique spĂ©cifiqueFootnote 13. Il nâest pas possible de dĂ©terminer si cela Ă©tait intentionnel pour promouvoir lâinteropĂ©rabilitĂ© ou pas on a supposĂ© Ă ce moment que tous les algorithmes de signature numĂ©rique avaient les mĂȘmes propriĂ©tĂ©s mathĂ©matiques. Dans tous les cas, il faudrait consulter lâ pour savoir quels algorithmes et longueurs de clĂ© connexes ont Ă©tĂ© approuvĂ©s. Annexe B Facteurs et types de jetons dâauthentification des utilisateurs La prĂ©sente annexe vise Ă permettre de prĂ©ciser quels types de jetons dâauthentification dĂ©crits dans lâ peuvent ĂȘtre utilisĂ©s Ă chaque niveau dâassurance. Bien quâil soit prĂ©fĂ©rable que lâ soit consultĂ© pour obtenir de plus amples dĂ©tails, certains concepts de base liĂ©s aux facteurs et jetons dâauthentification sont fournis ici pour la commoditĂ© du lecteur. Fondamentalement, les facteurs dâauthentification sont dĂ©crits comme suit un Ă©lĂ©ment connu de lâutilisateur; un Ă©lĂ©ment que lâutilisateur possĂšde; un Ă©lĂ©ment que lâutilisateur produit ou qui le caractĂ©rise; Les types de jetons pour un Ă©lĂ©ment connu de lâutilisateur » comprennent des jetons Ă secret mĂ©morisĂ© un mot de passe associĂ© Ă un compte ou ID utilisateur; des jetons Ă renseignement prĂ©enregistrĂ© p. ex., une sĂ©rie préétablie de questions et rĂ©ponses. Les types de jetons pour un Ă©lĂ©ment que lâutilisateur possĂšde » comprennent jeton Ă secret matriciel grille statique ou cartes de bingo »; jeton hors bande une notification push sur un dispositif hors bande comme un tĂ©lĂ©phone intelligent; dispositif de mot de passe Ă usage unique et Ă un seul facteur un jeton OATH; un dispositif cryptographique Ă un seul facteur une clĂ© USB dotĂ©e de fonctionnalitĂ©s cryptographiques et de stockage sĂ©curisĂ©. Les types de jetons liĂ©s Ă un Ă©lĂ©ment que lâutilisateur produit ou qui le caractĂ©rise » comprennent les donnĂ©es biomĂ©triques telles que lâempreinte digitale, le balayage rĂ©tinien et la reconnaissance faciale. Toutefois, conformĂ©ment Ă lâ les donnĂ©es biomĂ©triques ne peuvent ĂȘtre utilisĂ©es que dans un scĂ©nario dâauthentification multifactorielle, par exemple au moyen dâune analyse dâempreintes digitales pour dĂ©verrouiller un jeton matĂ©rielFootnote 14. Les jetons multifactoriels comprennent les dispositifs de mot de passe multifactoriel Ă usage unique comme un dispositif Ă usage unique qui requiert lâauthentification des utilisateurs locaux avant dâafficher le mot de passe; des dispositifs cryptographiques multifactoriels comme une carte Ă puceFootnote 15. Lâauthentification multifactorielle ou, plus prĂ©cisĂ©ment, lâauthentification Ă deux facteurs peut aussi ĂȘtre utilisĂ©e en combinant un jeton appropriĂ© liĂ© Ă un Ă©lĂ©ment connu de lâutilisateur » a un jeton appropriĂ© liĂ© Ă un Ă©lĂ©ment que lâutilisateur possĂšde ». Des recommandations pour des solutions acceptables Ă deux facteurs sont offertes dans les Recommandations pour lâauthentification de lâutilisateur Ă deux facteurs au sein du domaine opĂ©rationnel du gouvernement du Canada. Le tableau B1 rĂ©sume les types de jetons acceptables Ă chaque niveau dâassurance. Tableau B1 Signatures Ă©lectroniques et mĂ©thodes dâauthentification Jeton Ă secret mĂ©morisĂ©table B1 note 1 Jeton Ă renseignement prĂ©enregistrĂ© Jeton Ă secret matriciel Jeton hors bande Dispositif de mot de passe Ă usage unique et Ă un seul facteur Dispositif cryptographique Ă un seul facteur Jeton cryptographique multifactoriel Dispositif de mot de passe Ă usage unique et multifactoriel Dispositif cryptographique multifactoriel Table B1 Notes Table B1 Note 1 Un jeton Ă secret mĂ©morisĂ© dĂ©signe habituellement un mot de passe associĂ© Ă un ID utilisateur spĂ©cifique. La diffĂ©rence entre un jeton Ă secret mĂ©morisĂ© de niveau dâassurance 1 et un jeton Ă secret mĂ©morisĂ© de niveau dâassurance 2 rĂ©side dans la robustesse du mot de passe. Un mot de passe doit satisfaire aux exigences minimales de rĂ©sistance et dâentropie pour ĂȘtre considĂ©rĂ© comme un jeton Ă secret mĂ©morisĂ© de niveau dâassurance 2. Veuillez consulter lâannexe B de lâ pour obtenir des renseignements supplĂ©mentaires. Return to table B1 note 1 referrer Table B1 Note 2 Comme nous lâavons mentionnĂ© ci-dessus, une combinaison appropriĂ©e de deux jetons de niveau dâassurance 2 est Ă©galement possible pour atteindre lâĂ©quivalent dâun jeton de niveau dâassurance 3, tel que prĂ©cisĂ© dans lâ Par exemple, un jeton Ă secret mĂ©morisĂ© de niveau dâassurance 2 utilisĂ© en combinaison avec un jeton hors bande appropriĂ© comme une notification push sur un tĂ©lĂ©phone intelligent gĂ©rĂ© par le GC est Ă©quivalent Ă un jeton de niveau dâassurance 3 et, par consĂ©quent, pourrait ĂȘtre utilisĂ© parallĂšlement pour prendre en charge une SE de niveau dâassurance 3. Return to table B1 note 2 referrer Table B1 Note 3 Un dispositif de mot de passe multifactoriel Ă usage unique peut prendre en charge lâauthentification de niveau dâassurance 4. Toutefois, il nâa pas la fonctionnalitĂ© nĂ©cessaire pour gĂ©nĂ©rer la signature numĂ©rique ou la signature Ă©lectronique sĂ©curisĂ©e qui est obligatoire au niveau dâassurance 4. Return to table B1 note 3 referrer Niveau dâassurance 1 Oui Oui Oui Oui Oui Oui Oui Oui Oui Niveau dâassurance 2 Oui Oui Oui Oui Oui Oui Oui Oui Oui Niveau dâassurance 3table B1 note 2 Non Non Non Non Non Non Non Oui Oui Niveau dâassurance 4 Non Non Non Non Non Non Non Nontable B1 note 3 Oui Annexe C Exemples dâactivitĂ©s opĂ©rationnelles La prĂ©sente annexe a pour but de fournir des exemples des types dâactivitĂ©s opĂ©rationnelles qui peuvent correspondre Ă chaque niveau dâassurance. En gĂ©nĂ©ral, plus lâimportance et la valeur de lâactivitĂ© opĂ©rationnelle augmentent, plus le niveau dâassurance connexe est Ă©levĂ©. Toutefois, il convient de faire remarquer que les exemples dâactivitĂ©s opĂ©rationnelles prĂ©sentĂ©s dans ce document sont fournis Ă des fins dâillustration seulement et ne sont pas censĂ©s ĂȘtre normatifs. Chaque ministĂšre devrait effectuer ses propres Ă©valuations en fonction de ses besoins et exigences opĂ©rationnelles. Lâobjectif gĂ©nĂ©ral devrait ĂȘtre de mettre Ă profit les investissements existants dans la mesure du possible les ministĂšres devraient utiliser ce quâils ont dĂ©jĂ , suivant la logique; amĂ©liorer lâexpĂ©rience des utilisateurs; mettre en Ćuvre des solutions rentables, raisonnables et proportionnelles au niveau dâassurance dĂ©terminĂ©. Tableau C1 Exemples dâactivitĂ©s opĂ©rationnelles Niveau dâassurance ActivitĂ©s opĂ©rationnelles exemples seulement Niveau dâassurance 4 Transactions financiĂšres en ligne pour lesquelles la loi actuelle exige une signature numĂ©rique ou une SES p. ex., le RĂšglement sur le paiement Ă©lectronique et le RĂšglement de 1997 sur les demandes de paiement et de rĂšglement. Cas dâutilisation de la partie 2 de la LPRPDE, le cas Ă©chĂ©ant. Contrats ayant force obligatoire, conclus avec des entitĂ©s externes et qui dĂ©passent une certaine valeur monĂ©taire en fonction de la tolĂ©rance au risque, dĂ©terminĂ©e par lâĂ©valuation rĂ©alisĂ©e par le ministĂšre. Niveau dâassurance 3 Approbations par la direction de transactions financiĂšres qui ne nĂ©cessitent pas une signature numĂ©rique ou une SES p. ex., lâapprobation des demandes de remboursement de frais des employĂ©s. Contrats ayant force obligatoire, conclus avec des entitĂ©s externes et qui nâatteignent pas une certaine valeur monĂ©taire en fonction de la tolĂ©rance au risque, dĂ©terminĂ©e par lâĂ©valuation rĂ©alisĂ©e par le ministĂšre. Un ou plusieurs des exemples dâactivitĂ©s opĂ©rationnelles fournis ci-dessous, au niveau dâassurance 2, peuvent sâappliquer ici la tolĂ©rance au risque varie selon les ministĂšres; certains ministĂšres peuvent choisir de mettre en Ćuvre des mesures de sĂ©curitĂ© plus rigoureuses en ce qui concerne certaines des activitĂ©s opĂ©rationnelles identifiĂ©es ci-dessous au niveau dâassurance 2. Niveau dâassurance 2 Demande de congĂ© et approbations. Demandes de dĂ©placement et approbations. Demandes de feuille de temps et approbations. Demandes de remboursement de frais mais pas dâapprobations. Soumission en ligne de certaines applications ou de certains formulaires par des utilisateurs externes. Protocoles dâentente interministĂ©riels. Niveau dâassurance 1 Correspondance quotidienne nĂ©cessitant peu voire pas dâengagement implicite de la part de lâexpĂ©diteur ou du GC. Annexe D Orientation envoyĂ©e aux ASM le 18 septembre 2017 Veuillez prendre note que les titres et les liens qui mĂšnent Ă certains documents sources ont Ă©tĂ© mis Ă jour afin de reflĂ©ter les plus rĂ©centes versions disponibles. Destinataires ASM Le guide suivant sur lâutilisation des signatures Ă©lectroniques dans le cadre du filtrage de sĂ©curitĂ© sera fourni pour donner suite aux discussions du ComitĂ© de la sĂ©curitĂ© du gouvernement du Canada SCGC. On estime quâil serait bĂ©nĂ©fique Ă tous les ASM. Lâobjectif dâobtenir la signature dâune personne sur les formulaires de filtrage de sĂ©curitĂ© est de confirmer quâelle reconnaĂźt quâelle a Ă©tĂ© informĂ©e que ses renseignements personnels seront recueillis; dâobtenir son consentement quant au fait que ces renseignements personnels seront divulguĂ©s aux fins du filtrage de sĂ©curitĂ© comme lâindiquent les clauses de confidentialitĂ© et de consentement; et de se conformer aux articles 7 et 8 de la Loi sur la protection des renseignements personnels. Il est Ă©galement important de dĂ©montrer que la personne a lâintention dâĂȘtre contrainte aux obligations liĂ©es Ă cette signature. Ă partir du formulaire de filtrage de sĂ©curitĂ©, une signature nâa pas Ă ĂȘtre prĂ©sentĂ©e sous une forme particuliĂšre pour ĂȘtre juridiquement contraignante, et elle sert le mĂȘme but, quâelle soit physique ou Ă©lectronique. Une signature physique est créée lorsquâune personne marque un document de son nom au moyen dâune encre qui a besoin de temps pour sĂ©cher. Une signature Ă©lectronique est dĂ©finie dans la Loi sur la protection des renseignements personnels et les documents Ă©lectroniques LPRPDE comme Ă©tant constituĂ©e dâune ou de plusieurs lettres, ou dâun ou de plusieurs caractĂšres, nombres ou autres symboles sous forme numĂ©rique incorporĂ©e, jointe ou associĂ©e Ă un document Ă©lectronique ». Les ministĂšres et les organismes qui veulent poursuivre lâutilisation de signatures Ă©lectroniques en guise de remplacement dâune signature physique traditionnelle devraient tenir compte de ce qui suit afin de dĂ©terminer si un tel changement est viable dans leur environnement fonctionnel, et ils devraient se positionner de façon Ă attĂ©nuer tout risque juridique potentiel qui pourrait survenir. La mise en Ćuvre de signatures Ă©lectroniques au sein dâun ministĂšre ou dâun organisme devrait se faire en collaboration avec les intervenants de la TI et des activitĂ©s le cas Ă©chĂ©ant et, le cas Ă©chĂ©ant, le conseiller juridique ministĂ©riel peut ĂȘtre consultĂ© afin dâobtenir des conseils. Le type de technologie Ă utiliser et lâapproche Ă sa mise en Ćuvre devraient ĂȘtre harmonisĂ©s au Plan stratĂ©gique du gouvernement du Canada pour la gestion de lâinformation et la technologie de lâinformation de 2017 Ă 2021. Les clauses relatives Ă la confidentialitĂ© et au consentement devraient ĂȘtre les mĂȘmes que celles utilisĂ©es dans les formulaires papier afin de veiller Ă ce quâil nây ait aucun Ă©cart entre les deux formats. Le processus sous-jacent et les procĂ©dures normales dâexploitation relatifs Ă la collecte, Ă la rĂ©ception et au stockage des documents Ă©lectroniques et des signatures connexes doivent ĂȘtre consignĂ©s et mis en Ćuvre de maniĂšre uniforme. Si lâutilisation dâune signature Ă©lectronique devait ĂȘtre contestĂ©e au tribunal, le ministĂšre ou lâorganisme doit ĂȘtre en mesure de dĂ©montrer la fiabilitĂ© du systĂšme ou de la technologie et des processus et procĂ©dures sous-jacents et de fournir des preuves quâĂ tout moment pertinent le ou les systĂšmes ou appareils de la TI utilisĂ©s fonctionnaient de maniĂšre appropriĂ©e ou, si ce nâest pas le cas, quâil nây a aucune justification raisonnable de douter de lâintĂ©gritĂ© de la signature Ă©lectronique. Pour obtenir des conseils supplĂ©mentaires, vous pouvez consulter la norme du Conseil canadien des normes nommĂ©e Enregistrements Ă©lectroniques â Preuve documentaire, laquelle offre des renseignements et des orientations pour lâĂ©laboration de politiques, de procĂ©dures, de processus et de documents qui appuient la fiabilitĂ©, la prĂ©cision et lâauthenticitĂ© des enregistrements Ă©lectroniques. De plus, la Directive sur la gestion de lâidentitĂ© et la Norme sur lâassurance de lâidentitĂ© et des justificatifs offrent des conseils par rapport Ă la validation de lâidentitĂ© des personnes, lesquels sâappliquent tout autant Ă lâutilisation des signatures Ă©lectroniques. Nous espĂ©rons que vous trouverez ces renseignements utiles. Veuillez envoyer vos questions Ă SEC Je vous prie dâagrĂ©er lâexpression de mes sentiments les meilleurs. Rita Whittle Directrice gĂ©nĂ©rale, Politique sur la sĂ©curitĂ© et la gestion de lâidentitĂ© du gouvernement du Canada, Direction du dirigeant principal de lâinformation SecrĂ©tariat du Conseil du TrĂ©sor du Canada/Gouvernement du 613-369-9683/ATS 613-369-9371
PrĂšs de cinq ans aprĂšs le dĂ©but de lâaffaire, un agent de la mairie dâune ville du RhĂŽne a Ă©tĂ© finalement rĂ©voquĂ© pour avoir visionnĂ© du porno au travail. Le dĂ©lai de confirmation de cette dĂ©cision judiciaire sâexplique du fait quâen janvier 2016, il lâavait jugĂ©e disproportionnĂ©e et avait saisi la justice. Le 9 novembre, la cour administrative dâappel de Lyon a confirmĂ© la rĂ©vocation dâun agent de la mairie de la ville de Givors RhĂŽne pour consultation de sites porno depuis le lieu de travail, selon Le ProgrĂšs. Le dĂ©but de lâaffaire remonte Ă 2015, lorsque lâagent concernĂ© avait regardĂ© pendant 43 heures et 15 minutes en une semaine des sites pornographiques depuis son ordinateur professionnel. Autres motifs Lâhomme avait reçu son arrĂȘtĂ© de rĂ©vocation le 6 janvier 2016, mais il avait jugĂ© la dĂ©cision disproportionnĂ©e et avait saisi Ă cet Ă©gard la justice. Selon la cour, lâhomme avait Ă©tĂ© rĂ©voquĂ© Ă©galement pour dâautres motifs, dont des insultes contre ses supĂ©rieurs et collĂšgues, ainsi que des remarques Ă caractĂšre sexuel contre une employĂ©e de la mairie. Il avait invitĂ© cette derniĂšre Ă sâasseoir sur ses genoux, lorsque la femme sâĂ©tait dite Lâex-fonctionnaire peut toujours se pourvoir en cassation. Il devra toutefois verser euros Ă la municipalitĂ©. Source Lire le suivant En Californie, plusieurs cĂ©lĂ©britĂ©s Ă©pinglĂ©es pour leur surconsommation dâeau en pleine pĂ©riode de sĂ©cheresse En Argentine, douze ans de prison requis contre la vice-prĂ©sidente Cristina Kirchner PolĂ©mique aprĂšs une course de karting Ă la prison de Fresnes la production de Kohlantess » supprime sa vidĂ©o Des chiffres et des lettres » Bertrand Renard et Arielle Boulin-Prat Ă©voquent un dĂ©part contraint et forcĂ© » PĂ©rou quatre personnes tuĂ©es et seize blessĂ©es, dont quatre Français, dans un accident de bus Etats-Unis Anthony Fauci, le conseiller Covid-19 de Joe Biden, tirera sa rĂ©vĂ©rence en dĂ©cembre Incendie le Portugal toujours ravagĂ© par les flammes prĂ©voit une amĂ©lioration Kohlantess » Ă la prison de Fresnes Lâorganisateur de lâĂ©vĂšnement reconnaĂźt un acte controversĂ© » Guerre en Ukraine, en direct la mĂ©daille de la libertĂ© sera dĂ©cernĂ©e Ă Volodymyr Zelensky Au cĆur de lâAmazonie » Uruara, la ville sans forĂȘt oĂč le bĆuf est roi Doctolib suspend dix-sept profils de praticiens Ă la suite de critiques lâaccusant de promouvoir des mĂ©decines alternatives GĂ©rald Darmanin veut un encadrement militaire pour les mineurs dĂ©linquants dans les territoires dâoutre-merFaisun double clic sur l'icĂŽne pour le lancer (clic droit executer en tant qu'administrateur sous Vista, Windows 7 ou Windows 8). VĂ©rifier que toutes les autres
CommunautĂ© Orange internet & fixe mail Orange Avast bloque accĂšs Ă car certificat ... Recherchez dans la CommunautĂ© Activer les suggestions La fonction de suggestion automatique permet d'affiner rapidement votre recherche en suggĂ©rant des correspondances possibles au fur et Ă mesure de la frappe. Affichage des rĂ©sultats de Rechercher plutĂŽt Vouliez-vous dire internet & fixe mon mail Orange Options S'abonner au fil RSS Marquer le sujet comme nouveau Marquer le sujet comme lu Placer ce Sujet en tĂȘte de liste pour l'utilisateur actuel Marquer S'abonner Page imprimable Tous les sujets du forum Sujet prĂ©cĂ©dent Sujet suivant PrĂ©cĂ©dent 1 2 3 4 Suivant Re Avast bloque accĂšs Ă car certificat serveur rĂ©voquĂ©! vasco8il faut aussi penser Ă dĂ©sactiver l'OSCP dans - Options - avancĂ© - de Thunderbird comme expliquĂ© sur les trop nombreux autres avast , et pour Ă©viter Ă arthur3500 une recherche , ce n'est pas utile de complĂštement dĂ©sactiver l'agent mail , il suffit de juste dĂ©sactiver l'analyse SSL de cet agentMenu->paramĂštres->composants->agent mailpersonnaliser->analyse SSL -> dĂ©sactiver la case "analyser les connexions SSL" Re Avast bloque accĂšs Ă car certificat serveur rĂ©voquĂ©! Bonjour chris05J'ai dĂ©sactivĂ© OSPC et analyse SSL de cet agent dans avast et toujours le mĂȘme problĂšmeJ'ai dans , outils , paramĂštres de compte et paramĂštres de serveur mit "aucun" dans sĂ©curitĂ© de connexion et la les messages sont rentrĂ©s Re Avast bloque accĂšs Ă car certificat serveur rĂ©voquĂ©! Bonjour,Depuis 24 heures, j'ai le mĂȘme problĂšme je suis sous THUNDERBIRD et et JE n'ai rien modifier Ă ma configuration de mon courrielleur depuis plus d'une pour toute aide mais,Je pense qu'il faut sonner les cloches Ă notre & Bonne JournĂ©e Re Avast bloque accĂšs Ă car certificat serveur rĂ©voquĂ©! Re Avast bloque accĂšs Ă car certificat serveur rĂ©voquĂ©! arthur3500 a Ă©crit j'ai le mĂȘme problĂšme depuis ce matin. le message suivant apparaĂźt "avast a bloquĂ© l'accĂšs Ă pop car le certificat du serveur a Ă©tĂ© rĂ©voquĂ©".Si une personne a dĂ©jĂ eu ce problĂšme, merci de dire ce que l'on doit faire concrĂštement pour dĂ©bloquer la situation. on ne trouve pas de rĂ©ponse sur ce point dans les forums depuis vendredi 21;je ne peux lire ni envoyer les suivant apparait"une erreur est survenue pendant une connexion Ă et le certificat du pair a Ă©tĂ© rĂ©voquĂ© .il faut que j'aille sur boĂźte de rĂ©ception-mail orange ce qui est moins pratique. merci de bien vouloir m'aider. Re Avast bloque accĂšs Ă car certificat serveur rĂ©voquĂ©! marie1461 la solution est dans le lien dans le post au dessus "L'obstination est le chemin de la rĂ©ussite." Charlie Chaplin Re Avast bloque accĂšs Ă car certificat serveur rĂ©voquĂ©! Pas bonjour non plus marie1461, Lire le post juste au dessus du tien ! Un problĂšme bien dĂ©crit est dĂ©jĂ Ă moitiĂ© rĂ©solu Re Avast bloque accĂšs Ă car certificat serveur rĂ©voquĂ©! Merci chris05,J'avais le mĂȘme problĂšme sur windows dĂ©sactivĂ© l'analyse SSL et tout est redevenu soirĂ©e Re Avast bloque accĂšs Ă car certificat serveur rĂ©voquĂ©! MĂȘme problĂšme... que fait ORANGE ? Re Avast bloque accĂšs Ă car certificat serveur rĂ©voquĂ©! Bonjour,Depuis samedi, je n'arrive pas Ă lire mes l'attente de votre rĂ©ponse. PrĂ©cĂ©dent 1 2 3 4 Suivant Votre mail Orange en dĂ©tails Modifier votre mot de passe de messagerie
PourprotĂ©ger les Au Pairs et les familles d'accueil, de garantir que toutes nos agences de rencontres rĂ©pondent Ă des normes de qualitĂ© Ă©levĂ©es CrĂ©ez un compte Connexion Pour Au Pairs Recherche ta Famille Inscription en tant qu'Au Pair Devenir Au Pair en 7 Ă©tapes Conditions pour devenir Au Pair Programmes Au Pair LâenquĂȘte menĂ©e par la police de Bel-Ombre pour faire la lumiĂšre sur les circonstances entourant lâaccident survenu Ă La Prairie hier se poursuit. Les enquĂȘteurs ont ainsi appris que le conducteur de la voiture, Yash Kardee, 21 ans, nâavait pas le droit de conduire, son permis ayant Ă©tĂ© rĂ©voquĂ© par une cour de district pour diverses infractions au code de la route. Le jeune homme nâavait pas encore donnĂ© sa version des faits ce matin, montrant Ă la police une blessure Ă la bouche lâempĂȘchant de communiquer correctement. Ă noter quâil avait Ă©galement refusĂ© de se soumettre Ă un alcootest, obligeant les officiers Ă effectuer une prise de sang. - PublicitĂ© - Selon une source, le conducteur a Ă©tĂ© traduit en justice oĂč une double accusation provisoire dâhomicide involontaire et de âdriving without licenceâ a Ă©tĂ© logĂ©e contre lui. La police cherche Ă©galement Ă savoir pour quelle raison le jeune homme sâest enfui aprĂšs lâaccident alors que sa compagne, Clarissa Hollandais 20 ans, gisait sur lâherbe sur la plage de La Prairie. Cette derniĂšre, qui a perdu la vie, Ă©tait enceinte et devait accoucher incessamment. Le fils de Clarissa, Stephen Tyron Ismael Luximon, a lui aussi succombĂ© Ă ses blessures. Lâautopsie du Dr Sudesh Kumar Gungadin a attribuĂ© les deux dĂ©cĂšs Ă une fracture du crĂąne. Les funĂ©railles de Clarissa Hollandais et de son fils ont lieu cet aprĂšs-midi Ă Baie-du-Cap. Selon la police, sept occupants, dont le chauffeur, se trouvaient Ă bord de la voiture. Ces derniers sortaient dâune session de priĂšres chez un proche au Morne tĂŽt mercredi matin pour rentrer chez eux Ă Baie-du-Cap quand le vĂ©hicule a dĂ©rapĂ©. Lecertificat de pair a Ă©tĂ© rĂ©voquĂ© le certificat de l'homologue a Ă©tĂ© rĂ©voquĂ© ou suspendu: sec_error_revoked_certificate Je viens de mettre Ă niveau notre serveur Web avec un certificat renouvelĂ© car notre certificat actuel expire plus tard cette semaine. English Arabic German English Spanish French Hebrew Italian Japanese Dutch Polish Portuguese Romanian Russian Swedish Turkish Ukrainian Chinese French Synonyms Arabic German English Spanish French Hebrew Italian Japanese Dutch Polish Portuguese Romanian Russian Swedish Turkish Ukrainian Chinese Ukrainian These examples may contain rude words based on your search. These examples may contain colloquial words based on your search. l'expiration du certificat le certificat expire Renewing before the certificate expires will ensure your web site security remains uninterrupted Renouveler avant l'expiration du certificat garantit que la sĂ©curitĂ© de votre site web reste ininterrompue Note that it is possible to bring a vehicle in for periodic inspection 8 weeks before the certificate expires. A noter qu'il est possible de prĂ©senter un vĂ©hicule au contrĂŽle pĂ©riodique 8 semaines avant l'expiration du certificat. Renewal of the GOC must be done before the certificate expires and it must be renewed every 5 years in order to be considered valid. Le renouvellement des CGO doit ĂȘtre effectuĂ© avant l'expiration du certificat. Le certificat doit ĂȘtre renouvelĂ© tous les cinq ans pour ĂȘtre considĂ©rĂ© valide. bat least 30 days before the certificate expires if the Provincial Apiarist has not sent a renewal notice to the applicant. si l'apiculteur provincial ne lui a pas envoyĂ© d'avis de renouvellement, au moins 30 jours avant l'expiration du certificat. Apple Push Notification Service APNs certificates expire every year. Be sure to create an APNs SSL certificate and update it in the Citrix portal before the certificate expires. Certificats Apple Push Notification Service APNs Veillez Ă crĂ©er un certificat SSL APNs et Ă le mettre Ă jour dans le portail Citrix avant l'expiration du certificat. This notification repeats once a day until the certificate expires or you update or remove it. Cette notification est envoyĂ©e une fois par jour jusqu'Ă l'expiration du certificat, ou jusqu'Ă ce que vous le mettiez Ă jour ou le supprimiez. The certificate expires 10 years from the start date of validity. The certificate expires 12 weeks after the physiotherapy resident completes the Clinical Component of the PCE. Le certificat expire 12 semaines aprĂšs l'achĂšvement, par le physiothĂ©rapeute rĂ©sident, de la composante clinique de l'ECP. Expiration 9 The certificate expires 15 years after the day on which it is issued and may be reissued. Le certificat expire Ă la fin d'une pĂ©riode de quinze ans Ă compter de la date de sa dĂ©livrance et peut ĂȘtre dĂ©livrĂ© de nouveau. When should I renew the certificate? The certificate expires on 20 May 2018 Monext will install the new certificate on its network hardware on 15 May 2018, after our customers have updated theirs. Quand cela doit-il ĂȘtre fait ? Le certificat serveur de l'URL expire le 20/05/2018. Monext installe le nouveau certificat sur les Ă©quipements rĂ©seau aprĂšs les opĂ©rations des commerçants => nous prĂ©voyons le changement au 15/05/2018 Ă 06h00. This prevents the script from failing when the certificate expires. If the certificate expires, users face inconsistency with Secure Mail push notifications. Si le certificat expire, les utilisateurs rencontrent des problĂšmes avec les notifications push Secure Mail. The time that the certificate expires. If the certificate expires, ios devices do not receive data from BES12. certificateEndOfValidity is the date when the certificate expires administratively. The expiration date is compared with the actual makes it possible to determine how many days remain until the certificate expires. La date d'expiration est comparĂ©e Ă la date du jour, de sorte que vous pouvez voir combien de jours il vous reste avant que le certificat expire. If the certificate expires, users cannot enroll in XenMobile and you cannot manage their iOS devices. Si le certificat expire, les utilisateurs ne peuvent pas s'inscrire dans XenMobile et vous ne pouvez pas gĂ©rer leurs appareils iOS. If the certificate expires, users won't be able to sign in. the date on which the certificate expires. The application may be filed not later than 8 months after the certificate expires. No results found for this meaning. Results 41. Exact 41. Elapsed time 97 ms. Documents Corporate solutions Conjugation Synonyms Grammar Check Help & about Word index 1-300, 301-600, 601-900Expression index 1-400, 401-800, 801-1200Phrase index 1-400, 401-800, 801-1200 . 21 540 779 352 644 356 436 634