Analyse des signatures numériques et électroniques dans le secteur canadien de la justice

Dimension: px
Commencer à balayer dès la page:

Download "Analyse des signatures numériques et électroniques dans le secteur canadien de la justice"

Transcription

1 Analyse des numériques et électroniques dans le secteur canadien de la justice Centre canadien de technologie judiciaire Patrick Cormier Septembre 2012 v1.0

2 Analyse des numériques et électroniques dans le secteur canadien de la justice Contexte La présente publication a été rédigée par le Centre canadien de technologie judiciaire (CCTJ) et a été financée par le Programme juridique de partenariats et d innovation (PJPI) au cours de l exercice financier Licence Cette publication fait l objet d une licence en vertu d une œuvre canadienne en usage partagé: Pourquoi les électroniques sont-elles importantes? Le secteur de la justice comprend un large éventail d acteurs et son champ d'activités englobe beaucoup plus que les tribunaux seuls. Tous ces acteurs jouent un rôle essentiel et une partie très importante de leurs activités est consignée sur papier dans le cadre du document «officiel». Parmi ces acteurs, on compte notamment les juges, les juges de paix, les magistrats, les avocats, les parties qui se représentent elles-mêmes, les jurés, les policiers, les agents de probation, le personnel des tribunaux, les traducteurs, les interprètes, les sténographes et les fonctionnaires qui travaillent dans le secteur de la justice ainsi que dans les ministères du Solliciteur général. Dans une société moderne, tournée vers l avenir et avancée sur le plan technologique, la dépendance à l égard des documents papier doit être transcendée. Les électroniques constituent l élément clé qui permettra au secteur de la justice de s affranchir de cette dépendance. Si les acteurs du secteur de la justice pouvaient signer des documents par voie électronique en suivant une méthode facile et valide, cette amélioration seule favoriserait une plus grande confiance à l égard des documents électroniques. Pourquoi les électroniques sont difficiles à mettre en application? Les donnent l illusion d être un concept juridique simple. Dans un monde où les documents papier prédominaient, il n y a presque pas eu de débats sur la nature même d une signature, ses caractéristiques de validité et les motifs de contestation. Dernière révision : 21 juin CCCT-CCTJ, 2012

3 Pourquoi les électroniques sont difficiles à mettre en application? (suite) Avec l arrivée de l ère électronique, les électroniques posent un large éventail de défis éventuels en ce qui a trait à la validité des. Pour surmonter ces défis, les gouvernements ont adopté des lois afin de faciliter le commerce électronique et la reconnaissance des électroniques. Malgré ces mesures, la nature même d une signature électronique valide n est toujours pas claire, de même que la manière de mettre en application les électroniques sur une base individuelle, organisationnelle ou sociale. Cette ambiguïté rend la mise en application des électroniques difficile. Dans le secteur canadien de la justice, qui est grandement fragmenté aux termes de la Constitution canadienne, aucune référence ou norme générale ne vise à permettre à ses acteurs d acquérir les connaissances qui leur permettraient d'évaluer et de mettre en application des numériques ou électroniques valides sur le plan juridique. L'absence de normes ou de références dans un secteur qui n est pas encadré par des directives claires contribue à la difficulté de mettre en application les électroniques et numériques. Objectif Par conséquent, les objectifs de la présente publication sont les suivants : proposer un cadre d évaluation des ; appliquer ce cadre pour évaluer les électroniques; évaluer la validité juridique des électroniques; proposer des recommandations visant la création d environnements dans lesquels les acteurs du secteur de la justice peuvent utiliser les électroniques. Table des matières La présente publication traite des sujets suivants : Sujet Qu est-ce qu une signature de qualité supérieure? Le cadre d évaluation des Quels types de existent? Les types de La fiabilité et la commodité des électroniques L évaluation des électroniques Les électroniques sont-elles valides? Une évaluation de la validité juridique des électroniques au Canada Quelles sont les recommandations pour le secteur canadien de la justice? Le choix d une solution de signature Page Dernière révision : 21 juin CCCT-CCTJ, 2012

4 Le cadre d évaluation des Introduction L évaluation des nécessite de prendre du recul par rapport à la loi. Elle nécessite une analyse axée sur les buts de ce en quoi consiste une signature. Cette analyse mènera, à la fin de cette partie, à un cadre d évaluation des. Ce type d évaluation est axé sur les buts et est différent de l évaluation permettant de déterminer si une signature est valide sur le plan juridique. Le cadre d évaluation des a été créé à partir d'une définition unique et générale des. Il repose également sur les concepts de niveaux de fiabilité et de commodité. Définition Une signature est une marque permanente liée à un objet ou document qui : est associée à une personne en particulier; est personnelle à cette personne; est la preuve d un but implicite ou explicite sous-jacent à la signature. But d une signature Le but d une signature peut être déterminé en examinant : la nature de la note, de l objet ou du document auquel est liée la signature; la forme de la signature. Attributs de fiabilité Selon la définition ci-dessus, on constate qu il existe cinq attributs de fiabilité relatifs aux : Attribut [SMP] [SBL] [SRP] [SPP] [SPB] Description Une signature est une marque permanente Une signature est bien liée à un objet ou document Une signature permet de retracer une personne en particulier Une signature est personnelle à cette personne Une signature est la preuve d'un but implicite ou explicite Commentaire : Dans la présente publication, les attributs de «fiabilité» sont différents des attributs de «commodité», qui seront présentés ultérieurement. Dernière révision : 21 juin CCCT-CCTJ, 2012

5 Le cadre d évaluation des, suite Concepts connexes relatifs aux Dans le monde des, les concepts d «intégrité», d «authenticité» et de «non-répudiation» sont souvent utilisés. Ces concepts constituent d autres façons de présenter les cinq attributs de fiabilité qui sont expliqués ci-dessus : Concept intégrité Authenticité Non-répudiation Description Le concept d intégrité englobe à la fois la nature permanente de la signature et la mesure dans laquelle celle-ci est liée à un objet document, empêchant ainsi toute modification à la signature ou au document signé ([SMP] + [SBL]). Le concept d authenticité englobe le fait de pouvoir retracer une personne grâce à sa signature et le fait que cette signature est personnelle à cette personne, renforçant ainsi le lien entre la signature et l auteur de la signature ([SRP] + [SPP]). Le concept de non-répudiation englobe le fait de pouvoir retracer une personne grâce à sa signature et le fait que le but de la signature puisse être répudiée par le signataire, rendant ainsi difficile pour un signataire d'échapper à ce à quoi la personne s'est engagée en signant ([SPP] + [SPB]). Commentaire : l'intégrité, l authenticité et la non-répudiation sont simplement des attributs globaux. Ils ne seront pas examinés davantage dans le cadre de cette étude car cette dernière examine les attributs des de façon plus détaillée. Exemples de signature Avant d examiner comment évaluer la qualité d une signature, comparons la définition d'une signature qui est présentée ci-dessus avec les exemples concrets suivants : # Type Commentaires 1 Autographe Un joueur de basketball autographie un ballon de basketball. Le but de cette signature est de laisser un «autographe» sur un objet à titre de souvenir. Dernière révision : 21 juin CCCT-CCTJ, 2012

6 Le cadre d évaluation des, suite Exemples de signature (suite) # Type Commentaires 2 Manuscrite, au crayon sur un contrat Une signature manuscrite, au crayon, apposée sur la dernière page d un contrat de plusieurs pages et des initiales apposées sur les autres pages. Dans ce cas, la signature apposée sur la dernière page est une preuve explicite de l'intention de la partie de respecter les conditions du contrat et les initiales apposées sur les autres pages constituent également des, mais dont le but est différent. C est la signature apposée sur la dernière page qui constitue la preuve que la partie signataire respectera les conditions du contrat. Quant aux initiales, elles apportent la preuve que les pages sont ce qu elles sont censées être, soit les pages qui faisaient partie du contrat initial, contrairement aux pages qui auraient pu être remplacées si elles ne portaient pas d initiales. 3 Courriel Un en-tête de courriel qui comprend un nom complet et une adresse électronique. Dans la mesure où on peut retracer une personne grâce à une adresse électronique et que le compte est accessible à une seule personne, cet en-tête détient alors les attributs d une signature; mais quel en est le but? La forme d un en-tête de courriel indique seulement un objectif implicite et intrinsèque dans tous les entêtes de courriels, soit : de trouver la source du courriel. Il n y a aucun but implicite ou explicite au fait de se lier au contenu d un courriel seulement en raison d un en-tête de courriel. 4 Courriel incluant un bloc-signature Un courriel incluant un bloc-signature. Cet exemple diffère de l'exemple donné précédemment. Si on peut retracer le compte d une personne désignée grâce à l en-tête d un courriel (nom et adresse électronique) et que le compte en question est accessible à une seule personne, l ajout par cette personne désignée d un bloc-signature fournit la preuve explicite de l intention du signataire à être lié au contenu du courriel. Dans ce cas, c est la combinaison des en-têtes de courriel et du blocsignature qui constitue la signature électronique complète. Dernière révision : 21 juin CCCT-CCTJ, 2012

7 Le cadre d évaluation des, suite Exemples de signature (suite) # Type Commentaires 5 Bouton «J accepte» Cliquer sur le bouton «J accepte» en bas du contrat de licence d utilisation au moment de l installation d un logiciel sur un ordinateur personnel. Les fabricants de logiciels rendent souvent l installation de leurs logiciels impossible si l utilisateur ne clique pas sur le bouton «J accepte» en bas du contrat de licence d utilisation du logiciel. Dans ce cas, a-t-on une signature? Si on revient à la définition d une signature et qu on applique celle-ci au processus d installation d un logiciel sur l'ordinateur personnel de quelqu un, on trouve tous les attributs d une signature : le contrat de licence d utilisation doit avoir été signé par le propriétaire de l'ordinateur. Sinon, le logiciel n'aurait pas été installé. La personne qui a cliqué sur le bouton «J accepte» doit être le propriétaire de l ordinateur en question (en prenant pour acquis que le propriétaire a un compte protégé par mot de passe sur l ordinateur, qu il est le seul à avoir accès à l ordinateur, etc.) et le but explicite est clair en raison du bouton «J accepte» sous le contrat de licence d utilisation. Cet exemple illustre comment un processus électronique peut être conçu de façon à refléter les attributs d une signature, même s il n y a aucune similitude avec les manuscrites, cérémoniales et traditionnelles. Qualité d une signature La qualité d une signature est proportionnelle à la mesure dans laquelle la signature détient les cinq attributs suivants : La signature constitue-t-elle une marque permanente en elle-même? La signature est-elle bien liée à toutes les parties de l objet ou du document? La signature permet-elle de retracer une personne en particulier? La signature est-elle personnelle à cette personne? Le but de la signature peut-il être déterminé? Niveaux de fiabilité Les dont les attributs de fiabilité ont un niveau de confiance élevé sont des de fiabilité supérieure. Les de fiabilité supérieure ont également des «niveaux de fiabilité» élevés. Dans ce cas, les sont efficaces car on peut s y fier. Commentaire : La qualité d une signature varie selon le niveau de fiabilité de ses attributs. Même dans les cas où le niveau de fiabilité d un ou de plusieurs attribut(s) de signature est faible, la marque est une signature. Dernière révision : 21 juin CCCT-CCTJ, 2012

8 Le cadre d évaluation des, suite Avertissement! La validité sur le plan juridique et la fiabilité d'une signature sont deux concepts différents. La qualité d une signature dépend de ses niveaux de fiabilité. Sur le plan juridique, différentes normes juridiques s appliquent selon la juridiction. Différentes normes sont applicables en ce qui concerne la limite à établir entre ce qui constitue une signature valide et une signature invalide sur le plan juridique. En résumé, le caractère valide ou invalide d'une signature sur le plan juridique est généralement clair alors que le niveau de fiabilité d une signature est une question de degré. Attributs de commodité On dit que les qui sont faciles à apposer aux objets ou documents (et qui nécessitent peu de frais pour le faire) ont des «niveaux de commodité» élevés. Le fait de déterminer si ces sont réellement faciles et peu coûteuses n est pas évident. Toutefois, lorsqu'elles le sont, les sont efficaces car elles impliquent que les gens qui doivent signer (organisations et personnes) fassent peu d effort ou mettent en œuvre peu de ressources. Voici les attributs de commodité utilisés dans la présente étude: Attribut Description Commodité organisationnelle [O-DPF-C] Le déploiement nécessite peu de frais ou de connaissances O-CPF-C La configuration nécessite peu de frais ou de connaissances O-MPF-C Le maintien nécessite peu de frais ou de connaissances O-SUF-C L offre d'un soutien aux utilisateurs nécessite peu de frais ou de connaissances [O-FBCS-Po] Faible besoin de connaissances spécialisées sur le plan organisationnel [O-FBF-U] Faible besoin de formation des utilisateurs [O-OMNI] Omniprésence : peut être utilisé à diverses fins et par différentes personnes dans l organisation ou secteur. Il n y a pas de méthode de signature concurrentielle Commodité individuelle [I-INTUIT] Intuitif [I-FACILE] Facile [I-FAC] Faible coût ou aucun coût pour les gens [I-OMNI] Omniprésence : peut être utilisé à diverses fins et par différentes personnes dans l organisation ou secteur concerné. Il n y a pas de méthode de signature concurrentielle Dernière révision : 21 juin CCCT-CCTJ, 2012

9 Le cadre d évaluation des, suite Présentation du cadre d évaluation des Les concepts présentés ci-dessus suffisent pour présenter un cadre d évaluation de base des pour tous les types de, qu elles soient manuscrites, biophysiques ou électroniques. Plus loin dans cette étude, lorsque nous évaluerons les niveaux de fiabilité et les niveaux de commodité d une forme de signature, nous utiliserons systématiquement les attributs mentionnés précédemment, attributs qui peuvent être résumés de la manière suivante : FIABILITÉ [SMP] Permanentce [SBL] Liaison [SRP] Peut être retracé [SPP] Personnel [SPB] But déterminable COMMODITÉ Organisationnelle [O-PFC] Rapport coût-efficacité [O-FBCS-Po] Faible besoin de connaissances spécialisées [O-FBF-U] Faible besoin de formation des utilisateurs [O-OMNI] Omniprésence sur le plan organisationnel Individuelle [I-INTUIT]Intuitif [I-FACILE]Facile [I-FAC] Faible coût ou aucun coût pour les gens [I-OMNI] Omniprésence sur le plan individuel La signature idéale La signature idéale est une signature qui présente des niveaux de fiabilité et de commodité élevés. L atteinte d une signature idéale est difficile dans le monde électronique. Dans l état actuel des technologies, il existe une relation inverse entre les niveaux de commodité et les niveaux de fiabilité des électroniques. Le contexte global : Gestion de l identité Pourquoi les gens signent-il et comment les gens se servent-ils des? Les gens signent en revendiquant leur identité et en affirmant leur volonté à des fins précises. Les gens se servent des pour déterminer l identité des signataires et le but dans lequel ils signent. Les constituent un élément clé de la fonction sociale globale qu'on nomme «gestion de l identité». Les états ont la responsabilité d offrir aux gens une personnalité juridique et c est cette personnalité juridique qui peut user de ses droits et être assujettie à des obligations. Dernière révision : 21 juin CCCT-CCTJ, 2012

10 Le cadre d évaluation des, suite Le contexte global : Gestion de l identité (suite) Dans un pays comme le Canada et pour une personne née au Canada, la gestion de l identité commence par l émission d un certificat de naissance aux parents par une autorité compétente et l émission subséquente d un numéro d assurance sociale (NAS). Grâce à ces deux documents, une personne peut ouvrir un REEE, aller à l école, ouvrir un compte bancaire, obtenir un permis de conduire ou un passeport et être embauchée au Canada. Une des principales préoccupations soulevées pendant toutes ces étapes est la question de l'identité : la personne en question est-elle réellement celle qu elle prétend être? Dans la plupart des cas, les états se servent des documents qu une personne possède pour vérifier son identité. Dans certains cas (p. ex. militaires, policiers, criminels), les autorités prendront la peine de d enregistrer des empreinte digitales ou dentaires afin de faciliter la confirmation subséquente de l identité d'une personne. Cependant, dans la plupart des cas, la signature constitue l un des moyens privilégiés permettant de vérifier l identité d une personne. Il est essentiel de comprendre comment on se sert des manuscrites. Lorsque quelqu un ouvre un compte bancaire, il est physiquement présent à une succursale et montre des documents émis par le gouvernement qui confirment l identité du porteur et il signe devant le caissier. On s appuie sur la carte bancaire signée pour une vérification ultérieure en comparant notamment la signature apposée sur un chèque et celle apposée sur la carte bancaire. De même, lorsqu un propriétaire et un locataire signent une convention de bail, ils signent tous deux en présence de l'autre, s'assurant ainsi que la signature est réellement celle de la personne qui loue ou qui occupe les lieux. Dans le même ordre d idée, lorsqu une personne obtient son permis de conduire pour la première fois, elle doit signer celui-ci au bureau du gouvernement chargé de l émission des permis de conduire. Lorsqu une personne signe une déclaration sous serment qui sera déposée devant le tribunal, cette déclaration doit être signée devant un avocat ou un commissaire aux serments. Voici l élément commun et à retenir de la gestion de l identité et des manuscrites : dans le cas des manuscrites, la partie qui doit se servir de la signature (ou une tierce partie de confiance) doit être présente lorsque la personne signataire signe pour la première fois. On peut alors s appuyer sur cette signature dans le cadre d autres activités de signature sans être obligatoirement présent au moment de la signature ou de la signature devant une tierce partie de confiance. Dernière révision : 21 juin CCCT-CCTJ, 2012

11 Le cadre d évaluation des, suite Le contexte global : Gestion de l identité (suite) Les électroniques ont un «besoin de confiance» équivalent : toute personne qui envisage de se servir d une signature électronique devra, la première fois, évaluer le justificatif d identité de cette signature électronique. Cela peut être fait en posant une question aussi simple que «quelle est votre adresse électronique?» et ainsi confirmer sur une base régulière que les courriels venant de cette adresse sont rédigés par la bonne personne ou en cherchant l adresse électronique d un avocat sur la page de son barreau (la tierce partie de confiance). La vérification peut également être faite par un système électronique ou une tierce partie de confiance en ligne avant l envoi de la signature électronique. Le contexte global : Gestion des rôles En plus de ce que peuvent faire les manuscrites, les électroniques et numériques peuvent également remplir une fonction sociale utile : confirmer les rôles. Un «rôle» est un des attributs d une personne pendant une période donnée. Exemples : la personne A est autorisée à conduire des véhicules de classe X, Y et Z de telle date à telle date. La personne B est membre en règle du barreau X pendant la période indiquée, etc. En incorporant des rôles, les électroniques et numériques peuvent remplir des fonctions sociales utiles. Conclusion Dans cette partie, nous avons élaboré un cadre d'évaluation des fondé sur les trois concepts suivants : la définition d une signature, ses niveaux de fiabilité et ses niveaux de commodité. Nous avons également examiné le contexte social relatif aux, le concept global de la gestion de l identité et le concept connexe de la gestion des rôles. Bien que le contexte social des et les concepts de gestion de l'identité et des rôles soient utiles pour bien comprendre les, les trois concepts précédents (définition d'une signature, niveaux d'assurance et niveaux de commodité) suffisent pour former un cadre d'évaluation des robuste. Le cadre d évaluation peut alors être utilisé dans des contextes et des scénarios précis afin de déterminer quelle solution de signature est la meilleure. Commentaire : Un contexte précis est nécessaire pour utiliser le cadre d évaluation et choisir la meilleure signature possible. En d autres termes, il n existe pas de «signature idéale» sans contexte. Dernière révision : 21 juin CCCT-CCTJ, 2012

12 Les types de Introduction Les prennent différentes formes et se regroupent dans diverses catégories. Dans la présente étude, on se concentre sur les catégories et les formes de électroniques qu'on peut envisager d utiliser de façon réaliste dans le secteur canadien de la justice. Catégories de Les se regroupent dans les catégories suivantes : A. Signatures manuscrites B. Signatures biophysiques (ADN, empreintes du pouce) C. Signatures électroniques Signatures électroniques Les électroniques sont des marques conservées sur un support électronique qui correspondent à la définition d une signature (page 5). Les électroniques englobent potentiellement une grande variété de types de. Par exemple : sons électroniques, enregistrement de la parole, saisie de noms, en-têtes de courriel, clics publicitaires, contrats par clic, NIP/mots de passe, manuscrits numérisés, biodynamie et biométrie. Limite du champ d application : Signatures électroniques dans le secteur canadien de la justice Choix des types de Comme l'indique l'énumération des électroniques présentée ci-dessus, il existe une grande variété de et chaque type de signature peut être mis en application de diverses manières. Par conséquent, tous les types de ne pouvaient donc pas être présentés et analysés dans le présent document. Quels types de devraient faire d'objet d'une analyse plus poussée? Dans le cadre de cette étude, nous nous concentrons sur l utilisation éventuelle des électroniques dans le secteur canadien de la justice. Ce secteur est grandement fragmenté dans le sens qu il est composé d un important nombre d entités entièrement autonomes pouvant avoir un niveau élevé d interaction les unes avec les autres. Ce secteur englobe également plusieurs entités qui effectuent des transactions signées nécessitant des niveaux de fiabilité élevés. Par exemple : émission d une décision judiciaire, signature d une déclaration sous serment, signature d une preuve de service, etc. Ensemble, ces deux caractéristiques du secteur canadien de la justice font en sorte qu il est très peu probable, dans l état actuel des technologies, qu'un seul type de signature puisse répondre aux besoins de tout le secteur de la justice. Dernière révision : 21 juin CCCT-CCTJ, 2012

13 Les types de, suite Hypothèses sous-tendant le choix de électroniques En raison de la difficulté de trouver une solution de signature applicable au secteur complet de la justice, les hypothèses suivantes s appliquent: les transactions requérant des niveaux de fiabilité peu élevés seraient effectuées à l aide de électroniques de fiabilité moyenne; les transactions requérant des niveaux de fiabilité élevés seraient effectuées à l aide de électroniques de fiabilité supérieure. Nous choisissons quatre types de (ci-dessous) qui représentent divers niveaux de fiabilité et de commodité et nous les soumettons à une analyse plus poussée. Signatures électroniques choisies à des fins d analyse plus poussée On considérera les scénarios de électroniques suivants dans le but de les mettre en application dans le secteur canadien de la justice : courriel standard incluant un bloc-signature (aucun chiffrement); compte utilisateur protégé par mot de passe sur un site Web permettant l envoi d information; documents signés faisant l objet d une validation de profil de média social ou de compte de courriel par une tierce partie (p. ex. Adobe EchoSign); numériques. Signatures numériques Les numériques sont des électroniques mises en place avec la cryptographie à clé publique et soutenues par une infrastructure à clé publique. Celles-ci constituent une sous-catégorie des électroniques et elles ont des niveaux de fiabilité supérieurs aux autres types de électroniques. De plus, leurs niveaux de commodité sont peu élevés. Signatures numériques : facteurs d authentification Puisque les niveaux de fiabilité des numériques sont supérieurs et que leur mise en place est cryptographique, ces sont souvent mises en place à l aide d une authentification à un, deux ou trois facteurs. Ces «facteurs» sont des éléments qui doivent être présents au cours d une activité de signature : «quelque chose que vous connaissez» : par ex. mot de passe ou NIP «quelque chose que vous possédez» : par ex. carte à puce «quelque chose à votre sujet» : par ex. empreinte du pouce ou lecture rétinienne. Exemple : une carte de crédit à puce a une authentification à deux facteurs : le NIP («quelque chose que vous connaissez») et la carte à puce («quelque chose que vous possédez»). Dernière révision : 21 juin CCCT-CCTJ, 2012

14 Les types de, suite Signatures numériques : facteurs d authentificatio n (suite) Exemple : L'envoi de votre déclaration de revenus par voie électronique sur le site Web de l Agence du revenu du Canada (ARC) nécessite une authentification à un facteur : «quelque chose que vous connaissez» (votre NAS, votre date de naissance (DN) et le code offert par l ARC). Même si vous avez besoin de plusieurs éléments d information, ceux-ci se regroupent tous dans la catégorie «quelque chose que vous connaissez», d où la caractérisation «d authentification à un facteur». Ainsi, le justificatif d identité des numériques dont l authentification comporte trois facteurs doit comprendre, à chaque activité de signature, la combinaison d un mot de passe, d une carte à puce et d une empreinte du pouce (ou toute autre combinaison dont il a été question précédemment). L élément clé à retenir est que les numériques dont l authentification comporte un, deux ou trois facteurs constituent des manières d augmenter les niveaux de fiabilité des électroniques. Cependant, une authentification qui comporte davantage de facteurs a des niveaux de commodité inférieurs du point de vue organisationnel et individuel. Cryptographie à clé publique (CCP) La CCP est souvent expressément évoquée dans la législation relative aux électroniques. Nous examinerons donc cette dernière. Des connaissances de base de la cryptographie à clé publique (CCP) et de l'infrastructure à clé publique (ICP) sont essentielles pour pouvoir évaluer les numériques. Voici une brève explication de quelques concepts relatifs à la CCP : Concept Cryptographie Usages typiques de la cryptographie Explication La cryptographie est une branche des mathématiques consacrée à la pratique et à l étude de techniques relatives aux communications sécurisées. La cryptographie englobe un protocole de chiffrement des messages à leur point d origine et de déchiffrement des messages à leur point d arrivée. La cryptographie peut aussi être utilisée pour transmettre un texte clair avec une signature chiffrée, visant ainsi deux buts : (a) s assurer que le contenu des messages n'a pas été modifié (b) vérifier l'identité de l'expéditeur. Dernière révision : 21 juin CCCT-CCTJ, 2012

15 Les types de, suite Cryptographie à clé publique (CCP) (suite) Concept Cryptographie symétrique Cryptographie asymétrique CCP à des fins de signature CCP à des fins de chiffrement Explication La cryptographie symétrique implique l utilisation de la même clé ou du même protocole pour chiffrer et déchiffrer les messages. Par exemple, un simple protocole de chiffrement pourrait être de «traduire chaque lettre du texte clair trois caractères à partir de la droite dans l'alphabet latin élargi» et le protocole de déchiffrement serait de «traduire chaque lettre du texte chiffré trois caractères à partir de la gauche dans l'alphabet latin élargi» pour reconstituer le message original. Dans la cryptographie moderne, la cryptographie symétrique est notamment utilisée pour créer des réseaux privés virtuels (RPV). La cryptographie asymétrique implique la création d une paire de clés électroniques : une clé privée et une clé publique. Les clés sont représentées par de longues chaînes de caractères et sont différentes. La clé privée est gardée par son propriétaire et peut être utilisée à l aide d une authentification à un, deux ou trois facteurs, selon la mise en œuvre de l'infrastructure à clé publique (ICP : voir ci-dessous). La clé publique est habituellement (mais pas toujours) largement accessible à toute personne qui doit communiquer avec le propriétaire de la clé privée. La clé privée et la clé publique se reconnaissent l'une l'autre comme complémentaires. Dans l état actuel de la cryptographie, il est pratiquement impossible de faire dériver la clé privée de la clé publique lorsque des algorithmes de chiffrement asymétrique forts sont utilisés. Lorsque le propriétaire d une clé privée signe une communication avec cette clé, toute personne qui a accès à la clé publique correspondante peut vérifier si la communication a été signée par la personne à qui la clé privée appartient. Lorsque le propriétaire d une clé privée doit recevoir des communications dans un format chiffré, on demande aux expéditeurs de chiffrer les communications à l'aide de la clé publique. Lorsque ces communications sont reçues, celles-ci peuvent être déchiffrées à l aide de la clé privée correspondante. Dernière révision : 21 juin CCCT-CCTJ, 2012

16 Les types de, suite Cryptographie à clé publique (CCP) (suite) Concept Mises en garde relatives à la CCP Explication Plusieurs mises en gardes doivent être faites en ce qui concerne la CCP. Les manuscrites ont des niveaux de fiabilité élevés de façon inhérente car le lien existant entre une personne et sa signature manuscrite est fort. Il y a peu d intermédiaires entre une personne et la signature : seulement un stylo. La CCP est différente. N importe qui peut créer une paire de clés en utilisant un faux nom. Le logiciel utilisé pour créer les paires de clés peut faire l objet de piratage. Dans le cas d'une authentification à deux facteurs (le mot de passe «quelque chose que vous connaissez» et la clé privée «quelque chose que vous possédez), une personne qui obtient l accès à l ordinateur du signataire et qui connaît le mot de passe de la clé privée pourrait forger la signature numérique. Autrement dit, même si le lien entre une personne et sa signature manuscrite est fort, le lien existant entre une personne et sa signature électronique (ou numérique) est faible. Voilà pourquoi la CCP est habituellement renforcée par une infrastructure à clé publique (ICP). Infrastructure à clé publique (ICP) Une infrastructure à clé publique est une série de protocoles et de processus mis en place pour protéger : le processus de création des clés; l association d une paire de clés à une identité, habituellement sous la forme d un certificat; l authentification des clés et le modèle de confiance; la gestion des paires de clés (expiration, renouvellements, révocation, copies de secours, etc.); l application du processus d authentification choisi (un, deux ou trois facteurs); la protection de la création de clés, les, le chiffrement, le déchiffrement et les logiciels ainsi que le matériel de gestion. Dernière révision : 21 juin CCCT-CCTJ, 2012

17 Les types de, suite Infrastructure à clé publique (ICP) (suite) Voici une brève explication de certains concepts relatifs à l ICP : Concept Certificat Autorités de certification (AC) Explication Dans le cadre de l ICP, les certificats sont émis par des organisations qui jouent le rôle d'autorité de certification («AC») et ils sont attachés aux clés publiques. Les certificats contiennent de l information au sujet des détenteurs de clés attestés par l AC. Cette information est liée (à l aide d un processus cryptographique) aux clés publiques. Ce processus est seulement significatif dans la mesure où l AC est une tierce partie de confiance en ce qui concerne l information présentée dans le certificat. Par exemple, si un barreau provincial agit à titre d AC pour émettre des certificats qui confirment qu une personne est bien celle qu elle prétend être (confirmant ainsi un attribut d identité) et qu elle est membre en règle du barreau pendant une période indiquée (confirmant ainsi un attribut de rôle), il est fort probable que le barreau en question soit considéré comme une tierce partie fiable par toute personne qui se sert de la signature, y compris par les tribunaux et les membres du public. Le rôle des AC doit être compris à titre de tierces parties de confiance. Dans un monde nonélectronique où l écrit prédomine, une personne qui ouvre un nouveau compte bancaire dans une succursale locale devra montrer des éléments d identification gouvernementaux (pour confirmer l identité du client) et une preuve de résidence. Dans ce cas, le gouvernement est la tierce partie de confiance sur laquelle compte la banque pour confirmer l identité d'une personne au moment d'ouvrir un compte. De la même façon, le destinataire d une signature se servirait d une signature numérique qui inclut un certificat et ce, seulement dans la mesure où le destinataire fait confiance à l AC qui a émis le certificat. Commentaire : Les AC qui sont peu connues peuvent recevoir une certification d'ac de niveau supérieur, menant ainsi à un modèle de confiance d ICP hiérarchique. La dernière AC faisant partie de ce modèle se nomme AC de base. Par exemple, les numériques de toutes les CA qui ont Adobe (comme l AC de base) sont reconnues comme «valides» par les produits Adobe. Dernière révision : 21 juin CCCT-CCTJ, 2012

18 Les types de, suite Note au sujet du privilège du secret professionnel de l'avocat La CCP et l'icp peuvent être utilisées pour protéger le privilège du secret professionnel de l avocat. Les communications entre les avocats et leurs clients sont confidentielles et seuls les clients peuvent lever cette confidentialité (dans des circonstances particulières). En ces temps de communications électroniques, les avocats devraient demander à leurs clients, sous forme écrite, de confirmer que ceux-ci acceptent d assumer les risques de divulgation associés à l échange de courriels et de documents non chiffrés. Si un client n est pas prêt à accepter ces risques, l'avocat devrait alors : - proposer des moyens de communications électroniques sécurisés avec le client (à l aide d applications telles que «PGP» par exemple); ou - ne pas partager d information confidentielle avec le client à l aide de moyens électroniques relatifs aux textes en clair. De plus, si l'avocat souhaite utiliser un service de signature en ligne (tel qu Adobe EchoSign, dont il est question à la page 26, il devrait précisément demander au client en question s'il accepte le fait que les documents signés en ligne transitent par ce service de signature en ligne et qu'ils soient conservés par celui-ci. Conclusion Dans cette partie, nous avons présenté et expliqué plusieurs types de électroniques incluant les numériques fondées sur la CCP et l ICP. Dans la partie suivante, nous évaluerons les électroniques à l'aide du cadre d'évaluation des qui a été présenté précédemment. Dernière révision : 21 juin CCCT-CCTJ, 2012

19 L évaluation des électroniques Introduction Idéalement, il serait possible de concevoir une signature sous la forme d un document électronique possédant tous les attributs d une signature à des niveaux élevés (commodité et fiabilité). Cette méthode de signature serait largement acceptée et on s y fierait couramment. Tel est le cas des manuscrites, mais nous n avons pas encore trouvé l équivalent des manuscrites dans le monde électronique. Par conséquent, il est nécessaire d évaluer les électroniques et numériques afin de déterminer leur utilisation éventuelle dans le secteur canadien de la justice. Dans cette partie, nous présentons une évaluation des électroniques qui ont été choisies (voir page 14) fondée sur le cadre d évaluation des qui a été présenté précédemment. Qu est-ce qu une signature idéale? Une signature électronique idéale possèderait les caractéristiques suivantes : - niveaux de fiabilité élevés (cinq attributs de fiabilité); - niveaux de commodité élevés (huit attributs de commodité). Signatures évaluées Dans le cadre de cette étude, nous évaluerons les scénarios de signature suivants, en nous fondant sur les types de présentés dans la partie précédente : - courriel incluant un bloc-signature (aucun chiffrement); - compte utilisateur protégé par mot de passe sur un site Web; - validation d un profil de média social ou d un compte de courriel par une tierce partie (p. ex. EchoSign); - numériques. Évaluations des : Attribution de notes Dans les grilles d évaluation suivantes, les niveaux de fiabilité et de commodité ont été notés sur une échelle de 1 à 9. Chaque note fait référence à l évaluation subjective et qualitative d une solution de signature et d un scénario précis par rapport aux autres solutions et scénarios relatifs aux dans le cadre de la présente étude. Autrement dit, les notes présentées dans cette étude sont seulement significatives et utiles dans la mesure où elles permettent de comparer les évaluations des les unes avec les autres. Dernière révision : 21 juin CCCT-CCTJ, 2012

20 L évaluation des électroniques, suite Scénario 1 : Courriel incluant un bloc-signature Description du scénario Dans ce scénario, une personne utilise son compte personnel de courriel. Ce scénario est fondé sur les hypothèses suivantes : le compte est utilisé par une seule personne; le mot de passe du compte est relativement sécurisé 1 ; le nom d une personne affiché dans le compte est son vrai nom; le compte peut être personnel, professionnel, dont l accès est fourni par Internet ou en ligne (p. ex. hotmail ou gmail); le compte est utilisé par la personne régulièrement (p. ex. il ne s agit pas d un compte qui a été ouvert pour effectuer une seule transaction). En plus des hypothèses formulées ci-dessus, lorsque l utilisateur souhaite «signer» un courriel, on suppose qu un bloc-signature sera annexé à la fin du courriel. Peut-on considérer que ce courriel (de même que le bloc-signature) sont «signés»? Scénario 2 : Information envoyée par l intermédiaire d un site Web protégé par mot de passe Description du scénario Dans ce scénario, une personne utilise un site Web sécurisé (avec une connexion SSL) de même qu un justificatif d identité de nom d utilisateur et de mot de passe. Ce site Web appartient au destinataire de l information qui a été signée. Le destinataire contrôle l émission des comptes utilisateur. Par exemple, un tribunal pourrait avoir un site Web de transmission électronique de documents et seulement émettre des comptes utilisateur aux avocats qui se présentent en personne au palais de justice. Après vérification de leur barreau et de leurs documents d identité, ils recevraient un nom d utilisateur et un mot de passe pour le site Web de transmission électronique de documents. Dans cet exemple, le destinataire de l'information «signée» est le tribunal. Lorsque l avocat ouvre une session sur le site Web, le tribunal peut avoir un niveau d assurance raisonnable que les documents remplis par cet avocat et «signés» sur le site Web en cliquant sur le bouton de la page Web sont, selon toute vraisemblance, signés par cet avocat. Dans ce scénario, les transactions signées effectuées par l avocat seraientelles jugées «signées» en vertu du cadre d évaluation des? 1 Les mots de passe doivent comporter un minimum de 8 caractères et contenir au moins un de chacun des éléments suivants : lettres majuscules, lettres minuscules, chiffres, caractères spéciaux. Dernière révision : 21 juin CCCT-CCTJ, 2012

21 L évaluation des électroniques, suite Scénario 3 : Documents signés faisant l objet d une validation de la part d une tierce partie Description du scénario Dans ce scénario, un document est envoyé à une tierce partie en ligne. La tierce partie vérifie si l expéditeur du document détient le justificatif d identité d un compte de courriel précis portant un nom ou du profil d un média social (p. ex. Facebook ou LinkedIN). On permet ensuite à l'expéditeur de signer le document d'une façon qui reflète les renseignements vérifiés. Les services offerts par ces tierces parties permettent également aux expéditeurs de spécifier d autres signataires, dont le justificatif d identité est vérifié de la même façon. Un exemple de ce service est Adobe Echosign. Les hypothèses suivantes s appliquent à ce scénario : le compte de la tierce partie (par exemple, un compte EchoSign) appartient à une seule personne; le signataire qui utilise la validation effectuée par la tierce partie fait ses validations à l aide de comptes de courriel conformes aux hypothèses présentées dans le scénario 1; si le signataire effectue une validation avec des profils de médias sociaux plutôt qu'avec des comptes de courriel, ces profils de médias sociaux sont alors protégés par des mots de passe qui sont relativement sécurisés et difficiles à trouver. Le résultat final d une signature dans le cadre de ce scénario est un document qui détient les éléments suivants : des indications visuelles des ; le numéro d'une transaction signée dans un document qui peut être vérifié par n'importe qui sur le site Web de la tierce partie; après cette vérification, un rapport de vérification qui indique la personne qui a signé le document, à quelle heure et avec quel justificatif d identité (quel compte de courriel ou profil de média social). Dans le cadre de ce scénario, le document serait-il considéré effectivement signé en vertu du cadre d évaluation des? Scénario 4 : Documents signés avec des numériques Description du scénario Ce scénario prévoit l utilisation des numériques (définies à la page 16) conjointement avec une infrastructure à clé publique de soutien, (définie à la page 21), y compris les hypothèses de sécurité intrinsèques. Un exemple de ce service est Notarius, qui est utilisé par plusieurs associations professionnelles. Dernière révision : 21 juin CCCT-CCTJ, 2012

22 L évaluation des électroniques, suite Comparaison des scénarios de signature : La grille d évaluation Le Cadre d évaluation des (voir page 12), appliqué aux quatre scénarios de signature précédents a mené à la grille d'évaluation suivante : Courriel incluant un blocsignature Site Web sécurisé Validation par une tierce partie Signatures numériques Attribut Commentaires Niveaux d assurance Permanent Les courriels incluant des blocssignature Bien lié offrent les niveaux Pouvant être d assurance les moins élevés, mais retracé ces derniers sont comparables à ceux Personnel des sites Web sécurisés ou à ceux Déterminé d une validation effectuée par une tierce partie. Les niveaux d assurance des numériques sont grandement supérieurs Niveaux de commodité : échelle organisationnelle Efficace Afin d offrir à ses employés ou à ses Faible besoin (connaissances spécialisées) Faible besoin (formation des utilisateurs) membres des numériques, une organisation doit beaucoup investir pour déployer, configurer, préserver et soutenir des solutions de numériques comparativement aux autres solutions. Omniprésent Niveaux de commodité : échelle individuelle Intuitif À l échelle individuelle, les courriels Facile Faible coût ou aucun coût Omniprésent constituent la solution la plus commode. Le niveau de commodité des numériques est très peu élevé. Commentaire : Comme on l a noté plus tôt, les notes présentées dans ce tableau sont entièrement subjectives et seulement significatives lorsqu'on compare les quatre scénarios de signature choisis les uns avec les autres. Dernière révision : 21 juin CCCT-CCTJ, 2012

23 L évaluation des électroniques, Suite Principales conclusions de l évaluation Nommez quelques-unes des principales conclusions tirées de la grille d évaluation présentée ci-dessus. D abord, les niveaux d assurance des scénarios de signature sont différents les uns des autres, mais ces différences sont peu importantes. Alors que les numériques offrent des niveaux d assurance élevés, les courriels incluant des blocs-signature, les sites Web protégés et la validation effectuée par une tierce partie sont des scénarios de signature qui ont des niveaux d assurance assez semblables. Les courriels constituent l élément qui offre les niveaux d assurance les plus faibles. Ensuite, il existe de grandes variations entre les niveaux de commodité. Les numériques présentent les niveaux de commodité nettement les moins élevés, les courriels constituent la solution la plus commode et les deux autres scénarios de signature présentent quant à eux des niveaux de commodité moyens. En dernier lieu, comme il a d'ailleurs été noté précédemment, il existe une relation inverse entre les niveaux d'assurance et les niveaux de commodité. Conclusion Dans cette partie, nous avons choisi quatre solutions de électroniques afin d évaluer leur niveaux d assurance et leurs niveaux de commodité respectifs. L évaluation sera revue plus loin dans cette étude dans la partie portant sur les recommandations émises au secteur canadien de la justice. Avant de passer à ces recommandations, nous traiterons d abord de la validité juridique des électroniques. Dernière révision : 21 juin CCCT-CCTJ, 2012

24 Une évaluation de la validité juridique des électroniques au Canada Introduction De même que dans le cas des manuscrites, il n est pas possible de définir la validité juridique d une signature précise sans contexte factuel. La loi propose une série de dispositions législatives, de principes et de jurisprudence qui nous permet de déterminer si une signature peut être considérée valide, mais cela nécessite un contexte factuel. Dans ce cadre, les manuscrites et électroniques sont semblables. L objectif de cette partie ne peut donc pas être une opinion définitive de la validité juridique d une forme de signature en particulier. Cette partie présente plutôt quelques observations et commentaires juridiques à propos de la validité juridique des quatre scénarios de signature dont il a été question dans la partie précédente : courriel incluant un bloc-signature; information envoyée par l intermédiaire d un site Web sécurisé; documents signés faisant l objet d une validation de la part d une tierce partie; numériques. Dispositions législatives canadiennes relatives aux Les principales dispositions relatives aux électroniques sont présentées dans les lois suivantes : Juridiction Niveau fédéral Colombie- Britannique Alberta Loi Loi sur la protection des renseignements personnels et les documents électroniques, L.C. 2000, chap. 5, arts Loi sur la preuve, L.R.C., chap. C-5, arts Règlement sur les électroniques sécurisées, DORS/ Electronic Transactions Act, S.B.C. 2001, chap. 10 Evidence Act, R.S.B.C. 1996, chap. 124, arts Electronic Court Documents Regulation, B.C. Règlement 60/2005 (Evidence Act) Electronic Transactions Act, S.A. 2001, ch. E-5.5 Evidence Act, R.S.A. 2000, chap. A-18, arts Alta. Règl , Electronic Transactions Act General Regulation Dernière révision : 21 juin CCCT-CCTJ, 2012

25 Une évaluation de la validité juridique des électroniques au Canada, suite Dispositions législatives canadiennes relatives aux (suite) Juridiction Saskatchewan Electronic Information and Documents Act, 2002, S.S. 2002, chap. 18 Evidence Act, S.S. 2006, chap. E-11.2, arts Electronic Information and Documents Regulations, R.R.S. chap. E-7.22, Règ. 1 Manitoba Loi sur le commerce et l'information électroniques, C.P.L.M., chap. E55 Loi sur la preuve au Manitoba, C.P.L.M. chap. E150, arts Ontario Loi sur le commerce électronique, L.O. 2000, chap. 17 Loi sur la preuve, L.R.O. 1990, chap. E-23, art Nouveau- Brunswick Loi Loi sur les opérations électroniques, L.N.-B. 2001, chap. E-5.5 Loi sur la preuve, R.S.N.B. 1973, chap. E-11, arts Règlement sur les exclusions, Règ. du N.-B Nouvelle-Écosse Electronic Commerce Act, S.N.S. 2000, chap. 26 Evidence Act, R.S.N.S. 1989, chap. 154, arts. 23A- 23H Île-du-Prince- Édouard Terre-Neuve-et- Labrador Electronic Evidence Act, R.S.P.E.I., chap. E-4.3 Electronic Commerce Act, R.S.P.E.I., chap., E-4.1 Electronic Commerce Act, S.N.L. 2001, chap. E-5.2 Evidence Act, R.S.N.L., 1990, chap. E-16, s. 29 Yukon Electronic Commerce Act S.Y. 2002, chap. 66 Loi sur la preuve par voie électronique, L.Y. 2002, chap. 67 Territoires du Aucune loi n a été adoptée Nord-Ouest Nunavut Electronic Commerce Act, S.Nu. 2004, chap. 7 Evidence Act, R.S.N.W.T. (Nu.) 1988, chap. E-8, art Québec Code civil du Québec, art Une loi concernant le cadre juridique des technologies de l information, R.S.Q., chap. C-1.1 Dernière révision : 21 juin CCCT-CCTJ, 2012

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS GUIDE DE L UTILISATEUR (INSCRIPTION ET GESTION DE COMPTE) JUIN 2014 TABLE DES MATIÈRES INTRODUCTION... 1 Le saviez-vous?... 1 Les SELSC sont composés

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

PROPRIÉTÉ INTELLECTUELLE

PROPRIÉTÉ INTELLECTUELLE 77 PROPRIÉTÉ INTELLECTUELLE Les lois fédérales sur les brevets, le droit d auteur et les marques de commerce assurent la protection de la propriété intellectuelle au Canada. Le Canada a signé l Accord

Plus en détail

Cessation d emploi et protection d assurance collective

Cessation d emploi et protection d assurance collective SOINS MÉDICAUX ET SOINS DENTAIRES / INVALIDITÉ, VIE ET MMA 14-11 Cessation d emploi et protection d assurance collective Le présent bulletin est une mise à jour du numéro 07-02 de l Info- Collective. Parmi

Plus en détail

Crédits d impôt pour la recherche scientifique et le développement expérimental («RS&DE»)

Crédits d impôt pour la recherche scientifique et le développement expérimental («RS&DE») Crédits d impôt pour la recherche scientifique et le développement expérimental («RS&DE») Aperçu du programme et occasions à saisir Pascal Martel Yara Bossé-Viola 8 octobre 2014 Objectifs Objectifs du

Plus en détail

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE Le présent document reflète le travail d organismes de réglementation membres du CCRRA. Les opinions qui y sont exprimées ne doivent

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Statistique Canada Centre canadien de la statistique juridique ENQUÊTE SUR L AIDE JURIDIQUE 2006-2007 OBJECT DE L ENQUÊTE SUR L AIDE JURIDIQUE

Statistique Canada Centre canadien de la statistique juridique ENQUÊTE SUR L AIDE JURIDIQUE 2006-2007 OBJECT DE L ENQUÊTE SUR L AIDE JURIDIQUE Statistique Canada Centre canadien de la statistique juridique ENQUÊTE SUR L AIDE JURIDIQUE 26-27 Loi sur la statistique, L.R.C. 1985, c. S19 Confidentiel une fois rempli STC/CCJ-16-614; CCJS/55452-3 OBJECT

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

CARTES PRÉPAYÉES AU CANADA : IDENTIFICATION DES ENJEUX JURIDIQUES ET GESTION DU RISQUE. Institut Canadien 28 novembre 2012 Nicolas Faucher

CARTES PRÉPAYÉES AU CANADA : IDENTIFICATION DES ENJEUX JURIDIQUES ET GESTION DU RISQUE. Institut Canadien 28 novembre 2012 Nicolas Faucher CARTES PRÉPAYÉES AU CANADA : IDENTIFICATION DES ENJEUX JURIDIQUES ET GESTION DU RISQUE Institut Canadien 28 novembre 2012 Nicolas Faucher LA RÉGLEMENTATION APPLICABLE AUX CARTES PRÉPAYÉES 1. INTRODUCTION

Plus en détail

Programme canadien pour l épargne-études Rapport statistique annuel

Programme canadien pour l épargne-études Rapport statistique annuel Programme canadien pour l épargne-études Rapport statistique annuel Décembre 2008 TABLE DES MATIÈRES MESSAGE AUX INTERVENANTS... 3 PROGRAMME CANADIEN POUR L ÉPARGNE-ÉTUDES (PCEE)... 4 MÉTHODOLOGIE DU RAPPORT...

Plus en détail

a c e a c e f Un compte de banque, c est un droit! association coopérative d économie familiale des Basses-Laurentides

a c e a c e f Un compte de banque, c est un droit! association coopérative d économie familiale des Basses-Laurentides Un compte de banque, c est un droit! Les moyens pour défendre vos droits a c e a c e f association coopérative d économie familiale des Basses-Laurentides 42b, rue Turgeon Sainte-Thérèse, Québec J7E 3H4

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

LE GRAND ÉCART L INÉGALITÉ DE LA REDISTRIBUTION DES BÉNÉFICES PROVENANT DU FRACTIONNEMENT DU REVENU

LE GRAND ÉCART L INÉGALITÉ DE LA REDISTRIBUTION DES BÉNÉFICES PROVENANT DU FRACTIONNEMENT DU REVENU LE GRAND ÉCART L INÉGALITÉ DE LA REDISTRIBUTION DES BÉNÉFICES PROVENANT DU FRACTIONNEMENT DU REVENU RÉSUMÉ Une étude de Tristat Resources commandée par l Institut Broadbent démontre que la majorité des

Plus en détail

Bulletin de service Bureaux d agents, de courtiers en immeubles et d évaluateurs de biens immobiliersetdes autres activités liées à l immobilier

Bulletin de service Bureaux d agents, de courtiers en immeubles et d évaluateurs de biens immobiliersetdes autres activités liées à l immobilier N o 63-238-X au catalogue. Bulletin de service Bureaux d agents, de courtiers en immeubles et d évaluateurs de biens immobiliersetdes autres activités liées à l immobilier 2012. Faits saillants Le revenu

Plus en détail

GUIDE DE L UTILISATEUR DE CONNEXION HOOPP

GUIDE DE L UTILISATEUR DE CONNEXION HOOPP GUIDE DE L UTILISATEUR DE CONNEXION HOOPP MAI 2013 Introduction... 3 À propos de Connexion HOOPP... 3 Navigateurs pris en charge... 3 Onglets Connexion HOOPP -- Aperçu... 3 Accueil... 4 Retraite... 4 Rente...

Plus en détail

La SuisseID, pas à pas

La SuisseID, pas à pas La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,

Plus en détail

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme public Juin 2015 1 INTRODUCTION... 4 À QUI S ADRESSE

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2 ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2 ÉCHANGE D EFFETS DE PAIEMENT EN LIGNE ÉLECTRONIQUE AUX FINS DE LA COMPENSATION ET DU RÈGLEMENT 2013 ASSOCIATION CANADIENNE DES

Plus en détail

Ouvrir un compte personnel

Ouvrir un compte personnel www.iiroc.ca 1 877 442-4322 Organisme canadien de réglementation du commerce des valeurs mobilières Ouvrir un compte personnel Ce que votre société de courtage doit apprendre sur vous et pourquoi Investment

Plus en détail

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements Manuel d utilisation du logiciel RÉSULTATS Édition destinée aux départements Avant propos. Qu est-ce le logiciel RÉSULTATS? RÉSULTATS est une application entièrement web destinée à la saisie et à la diffusion

Plus en détail

ACCORD ENTRE LE GOUVERNEMENT DE LA PRINCIPAUTE DU LIECHTENSTEIN ET LE MATIERE FISCALE

ACCORD ENTRE LE GOUVERNEMENT DE LA PRINCIPAUTE DU LIECHTENSTEIN ET LE MATIERE FISCALE ACCORD ENTRE LE GOUVERNEMENT DE LA PRINCIPAUTE DU LIECHTENSTEIN ET LE GOUVERNEMENT DE LA REPUBLIQUE FRANÇAISE RELATIF A L ECHANGE DE RENSEIGNEMENTS EN MATIERE FISCALE Considérant que le Gouvernement de

Plus en détail

Rapport consultatif: Signature et distribution électroniques de documents d assurance

Rapport consultatif: Signature et distribution électroniques de documents d assurance Rapport consultatif: Signature et distribution électroniques de documents d assurance Novembre 2013 Novembre 2013 Signature et distribution électroniques de documents d assurance Rapport consultatif Le

Plus en détail

Planification de la relève Troisième partie : La vente de l entreprise à un tiers

Planification de la relève Troisième partie : La vente de l entreprise à un tiers Planification de la relève Troisième partie : La vente de l entreprise à un tiers par LORI MATHISON Voici le dernier d une série de trois articles rédigés par Lori Mathison et publiés sur le Reper portant

Plus en détail

Gestion des risques liés à la responsabilité Institut de la gestion financière Le 27 novembre 2012

Gestion des risques liés à la responsabilité Institut de la gestion financière Le 27 novembre 2012 Véhicules du gouvernement Gestion des risques liés à la responsabilité Institut de la gestion financière Le 27 novembre 2012 Maximes «No man hath endurance, as he that selleth insurance» -Anon 2 Notre

Plus en détail

A propos de la médiation

A propos de la médiation A propos de la médiation La médiation, une démarche volontaire mais spécifique Si toute personne peut, en principe, être médiateur, il faut avoir suivi avec un succès une formation d'un minimum de 90 heures

Plus en détail

Gestionnaires. Parcoursd apprentissage

Gestionnaires. Parcoursd apprentissage Gestionnaires Parcoursd apprentissage V2 VOTRE PARTENAIRE EN APPRENTISSAGE L École de la fonction publique du Canada offre des produits d apprentissage et de formation qui contribuent au renouvellement

Plus en détail

Services de déclaration et de paiement d impôts de BMO Banque de Montréal. Guide de l utilisateur

Services de déclaration et de paiement d impôts de BMO Banque de Montréal. Guide de l utilisateur Services de déclaration et de paiement d impôts de BMO Banque de Montréal Guide de l utilisateur Services de déclaration et de paiement d impôts de BMO Banque de Montréal Guide de l utilisateur Les Services

Plus en détail

Conditions générales. Utilisateurs de machine à affranchir

Conditions générales. Utilisateurs de machine à affranchir Conditions générales Utilisateurs de machine à affranchir Conditions générales En vigueur le 12 janvier 2015 MC Marque de commerce de la Société canadienne des postes. MO Marque officielle de la Société

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

conférence de la haye de droit international privé L ABC de l Apostille Garantir la reconnaissance de vos actes publics à l étranger

conférence de la haye de droit international privé L ABC de l Apostille Garantir la reconnaissance de vos actes publics à l étranger conférence de la haye de droit international privé L ABC de l Apostille Garantir la reconnaissance de vos actes Ap os til le publics à l étranger Cette brochure fournit des réponses pratiques aux questions

Plus en détail

Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie

Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique Orientations et stratégie Août 2004 Table des matières 1. Introduction... 1 2. Concepts... 3 3. Portée du document...

Plus en détail

Association des denturologistes du Québec 8150, boul. Métropolitain Est, bureau 230 Anjou, QC H1K 1A1

Association des denturologistes du Québec 8150, boul. Métropolitain Est, bureau 230 Anjou, QC H1K 1A1 Objet : Contrat d abonnement à DACnet MC Merci de l intérêt que vous portez à DACnet MC. Vous trouverez ci-joint le contrat d abonnement à DACnet MC que vous avez demandé. Ce contrat décrit en détail les

Plus en détail

OUVRIR UN COMPTE PERSONNEL

OUVRIR UN COMPTE PERSONNEL OUVRIR UN COMPTE PERSONNEL Renseignements et documents exigés Novembre 2008 Ouvrir un compte personnel TABLE DES MATIÈRES I. À PROPOS DE L OCRCVM 1 II. OUVERTURE D UN COMPTE 1 III. DEMANDE D OUVERTURE

Plus en détail

Sous réserve des lois applicables, ce règlement régit tous les aspects du concours Tremplin, et lie tous les participants.

Sous réserve des lois applicables, ce règlement régit tous les aspects du concours Tremplin, et lie tous les participants. 01 CONCOURS TREMPLIN 2014 1. Règlement obligatoire Sous réserve des lois applicables, ce règlement régit tous les aspects du concours Tremplin, et lie tous les participants. 2. Objectif du concours Le

Plus en détail

ui sont les francophones? Analyse de définitions selon les variables du recensement

ui sont les francophones? Analyse de définitions selon les variables du recensement ui sont les francophones? Analyse de définitions selon les variables du recensement Qui sont les Étude réalisée par francophones? Éric Forgues Rodrigue Landry Analyse de définitions Jonathan Boudreau selon

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

CIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT

CIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT CIR. # 99 CIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT En conformité aux articles 2.2.2 à 2.2.6 de la loi du 21 février 2001, relative au blanchiment des avoirs provenant

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Étude des tendances en matière de soins de santé au Canada

Étude des tendances en matière de soins de santé au Canada www.bucksurveys.com Étude des tendances en matière de soins de santé au Canada Résultats 2011 Introduction: Faibles augmentations à tous les niveaux Depuis que Buck a lancé, en 2001, sa première Étude

Plus en détail

Principes généraux de l imposition des contrats d assurance-vie au Canada

Principes généraux de l imposition des contrats d assurance-vie au Canada Principes généraux de l imposition des contrats d assurance-vie au Canada Janvier 2015 L assurance-vie joue un rôle de plus en plus important dans la planification financière en raison du patrimoine croissant

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

ADMINISTRATION DE LA SÉCURITÉ SOCIALE Demande de carte de Sécurité Sociale

ADMINISTRATION DE LA SÉCURITÉ SOCIALE Demande de carte de Sécurité Sociale ADMINISTRATION DE LA SÉCURITÉ SOCIALE Demande de carte de Sécurité Sociale Demander une carte de Sécurité Sociale est gratuit! UTILISER CE FORMULAIRE POUR : Demander une première carte de Sécurité Sociale

Plus en détail

1. À PROPOS DE COURTIKA

1. À PROPOS DE COURTIKA Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de

Plus en détail

L ASSURANCE PRÊT HYPOTHÉCAIRE POUR FACILITER LA PRODUCTION D ENSEMBLES DE LOGEMENTS LOCATIFS À COÛT ABORDABLE

L ASSURANCE PRÊT HYPOTHÉCAIRE POUR FACILITER LA PRODUCTION D ENSEMBLES DE LOGEMENTS LOCATIFS À COÛT ABORDABLE L ASSURANCE PRÊT HYPOTHÉCAIRE POUR FACILITER LA PRODUCTION D ENSEMBLES DE LOGEMENTS LOCATIFS À COÛT ABORDABLE Ligne de conduite de la SCHL en matière d assurance prêt hypothécaire pour les ensembles de

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Demande d obtention de permis d exercice ou de certificat de spécialiste

Demande d obtention de permis d exercice ou de certificat de spécialiste Demande pour une inscription en (mois/année) : NATURE DU PERMIS OU DU CERTIFICAT DEMANDÉ Note : une demande séparée est nécessaire pour chaque type de permis, certificat ou inscription. GÉNÉRAL SPÉCIALITÉ

Plus en détail

ACCÈS DE L AGENT FINANCIER DU CANDIDAT À L INVESTITURE AUX SERVICES BANCAIRES

ACCÈS DE L AGENT FINANCIER DU CANDIDAT À L INVESTITURE AUX SERVICES BANCAIRES ACCÈS DE L AGENT FINANCIER DU CANDIDAT À L INVESTITURE AUX SERVICES BANCAIRES Afin de faciliter l accès de l agent financier du candidat à l investiture aux services bancaires, Élections Canada offre le

Plus en détail

Document de travail. Business Corporations Act Securities Transfer Act

Document de travail. Business Corporations Act Securities Transfer Act Document de travail Business Corporations Act Securities Transfer Act 1.0 Introduction La Division de la consommation, du travail et des services financiers du ministère de l Environnement, du Travail

Plus en détail

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Contrat de courtier Entre : L EMPIRE, COMPAGNIE D ASSURANCE-VIE (ci-après nommée «Empire Vie») et (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Province : Code postal : Date d effet

Plus en détail

Demander un numéro d assurance sociale... C

Demander un numéro d assurance sociale... C Demander un numéro d assurance sociale... C Si vous êtes un citoyen canadien, un nouvel arrivant au pays ou un résident temporaire, vous avez besoin d un numéro d assurance sociale (NAS) pour travailler

Plus en détail

FAQ LES ÉTUDIANTS INTERNATIONAUX ET L IMPÔT SERVICE DE SOUTIEN À LA DÉCLARATION DE REVENUS 2012

FAQ LES ÉTUDIANTS INTERNATIONAUX ET L IMPÔT SERVICE DE SOUTIEN À LA DÉCLARATION DE REVENUS 2012 FAQ LES ÉTUDIANTS INTERNATIONAUX ET L IMPÔT SERVICE DE SOUTIEN À LA DÉCLARATION DE REVENUS 2012 Ce document ne contient que des informations générales sur les étudiants internationaux et l impôt. Pour

Plus en détail

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique

COMMISSION TIC. Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique COMMISSION TIC Vade-mecum de l utilisation de la signature électronique liée à la carte d identité électronique Novembre 2008 INTRODUCTION ET MATERIEL REQUIS La signature électronique «qualifiée» permet

Plus en détail

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION Obtenir le titre de prêteur agréé La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION La SCHL aide les Canadiens à répondre à leurs besoins en matière de logement. En tant qu autorité en matière

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

DEVENIR TUTEUR DANS LE MEILLEUR INTÉRÊT DE L ENFANT

DEVENIR TUTEUR DANS LE MEILLEUR INTÉRÊT DE L ENFANT DEVENIR TUTEUR DANS LE MEILLEUR INTÉRÊT DE L ENFANT Que devez-vous savoir sur la tutelle en vertu de la Loi sur la protection de la jeunesse? LOI SUR LA PROTECTION DE LA JEUNESSE CETTE BROCHURE A ÉTÉ RÉALISÉE

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

VISA PLATINE AFFAIRES VOYAGES RBC BANQUE ROYALE ASSURANCE ACHATS D ARTICLES DE PREMIÈRE NÉCESSITÉ CERTIFICAT D ASSURANCE INTRODUCTION

VISA PLATINE AFFAIRES VOYAGES RBC BANQUE ROYALE ASSURANCE ACHATS D ARTICLES DE PREMIÈRE NÉCESSITÉ CERTIFICAT D ASSURANCE INTRODUCTION VISA PLATINE AFFAIRES VOYAGES RBC BANQUE ROYALE ASSURANCE ACHATS D ARTICLES DE PREMIÈRE NÉCESSITÉ CERTIFICAT D ASSURANCE VEUILLEZ LIRE ATTENTIVEMENT CE QUI SUIT : Le présent certificat d assurance est

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Chapitre 7 Ministère du Développement des ressources humaines / Andersen Consulting

Chapitre 7 Ministère du Développement des ressources humaines / Andersen Consulting Ministère du Développement des ressources humaines / Andersen Consulting Contenu Contexte................................................................ 101 Examen du contrat........................................................

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Certification des ressources d hébergement en toxicomanie ou en jeu pathologique

Certification des ressources d hébergement en toxicomanie ou en jeu pathologique Ministère de la Santé et des Services sociaux Direction générale des services sociaux, Direction des dépendances et de l itinérance Certification des ressources d hébergement en toxicomanie ou en jeu pathologique

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Directives du programme Ontario au travail

Directives du programme Ontario au travail Directives du programme Ontario au travail 3.11 Immigrants parrainés Compétence législative Paragraphes 13 (1) et 71 (1), et article 72 de la Loi. Articles 6, 13, 15, 17 et 51 du Règlement 134/98. Exigences

Plus en détail

Ry Moran Directeur de la consignation des déclarations de la CVR, responsable du Centre national de recherches

Ry Moran Directeur de la consignation des déclarations de la CVR, responsable du Centre national de recherches Compte rendu de la deuxième conférence téléphonique : Appel de propositions pour héberger en permanence le Centre national de recherches sur les pensionnats indiens Date : Mercredi 11 janvier 2012 Endroit

Plus en détail

Le Privilège du secret professionnel des conseillers juridiques en entreprise

Le Privilège du secret professionnel des conseillers juridiques en entreprise Le Privilège du secret professionnel des conseillers juridiques en entreprise MODÉRATEUR : Eric Simard Fasken Martineau PANÉLISTES : Martin Sheehan Fasken Martineau Anne Granger Fasken Martineau 3e Symposium

Plus en détail

INITIATIVE DE RENOUVELLEMENT DE L AUTHENTIFICATION ÉLECTRONIQUE FOIRE AUX QUESTIONS À L INTENTION DES UTILISATEURS

INITIATIVE DE RENOUVELLEMENT DE L AUTHENTIFICATION ÉLECTRONIQUE FOIRE AUX QUESTIONS À L INTENTION DES UTILISATEURS INITIATIVE DE RENOUVELLEMENT DE L AUTHENTIFICATION ÉLECTRONIQUE FOIRE AUX QUESTIONS À L INTENTION DES UTILISATEURS TABLE DES MATIÈRES avril 2014 Questions générales 1. Pourquoi le gouvernement du Canada

Plus en détail

DEMANDE DE PARTICIPATION AU RÉGIME D'ASSURANCE COLLECTIVE - NOUVEAU MEMBRE

DEMANDE DE PARTICIPATION AU RÉGIME D'ASSURANCE COLLECTIVE - NOUVEAU MEMBRE Siège social One Westmount Road North P.O. Box 1603, Stn. Waterloo, Waterloo (Ontario) N2J 4C7 Tél. S.F. 1 800 265-4556 Tél. 519 886-5210 Téléc. 519 883-7403 www.equitablesante.ca DEMANDE DE PARTICIPATION

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

MODÈLE DE PROCURATION ET NOTE EXPLICATIVE

MODÈLE DE PROCURATION ET NOTE EXPLICATIVE MODÈLE DE PROCURATION ET NOTE EXPLICATIVE TABLE DES MATIÈRES Votre procuration est un document important Mise en garde 4 Pour bien comprendre la procuration Note explicative 6 1. Qu est-ce qu une procuration?...

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Chronique Assurances et gestion des risques. sous la responsabilité de Gilles Bernier 1

Chronique Assurances et gestion des risques. sous la responsabilité de Gilles Bernier 1 Chronique Assurances et gestion des risques sous la responsabilité de Gilles Bernier 1 Puisque ce numéro de la Revue, tout comme celui de janvier 2004, est consacré à l assurance automobile, j ai choisi

Plus en détail

Manuel d utilisation JeResilieMonContrat.com. pour l agent

Manuel d utilisation JeResilieMonContrat.com. pour l agent Manuel d utilisation JeResilieMonContrat.com pour l agent Version : V1.1 Référence : MU_JRMC_Agent Date : 02/03/2015 Sommaire 1 Introduction... 3 2 Inscription... 4 2.1 Vérification... 5 3 Authentification...

Plus en détail

Financial Services Commission of Ontario Commission des services financiers de l Ontario. Questions intergouvernementales INDEX N O : MJ300-100

Financial Services Commission of Ontario Commission des services financiers de l Ontario. Questions intergouvernementales INDEX N O : MJ300-100 Financial Services Commission of Ontario Commission des services financiers de l Ontario SECTION : INDEX N O : TITRE : APPROUVÉ PAR : Questions intergouvernementales MJ300-100 Changer la province d enregistrement

Plus en détail

NE PAS DISTRIBUER LE PRÉSENT COMMUNIQUÉ AUX AGENCES DE TRANSMISSION AMÉRICAINES ET NE PAS LE DIFFUSER AUX ÉTATS-UNIS

NE PAS DISTRIBUER LE PRÉSENT COMMUNIQUÉ AUX AGENCES DE TRANSMISSION AMÉRICAINES ET NE PAS LE DIFFUSER AUX ÉTATS-UNIS NE PAS DISTRIBUER LE PRÉSENT COMMUNIQUÉ AUX AGENCES DE TRANSMISSION AMÉRICAINES ET NE PAS LE DIFFUSER AUX ÉTATS-UNIS NEUF DES PLUS GRANDES INSTITUTIONS FINANCIÈRES ET CAISSES DE RETRAITE CANADIENNES PRÉSENTENT

Plus en détail

les bulletins de participation admissibles reçus dans chacune des régions décrites ci-après entre le

les bulletins de participation admissibles reçus dans chacune des régions décrites ci-après entre le Règlement Concours de Cooperators 2015 Prix en argent de 57 000 $ Aucun achat requis. Le concours commence le 1 er janvier 2015 à 0 h 1 s HNE et se termine le 31 décembre 2015 à 23 h 59 min 59 s HNE (la

Plus en détail

Tél. bureau. Faculté-Service Département # Employé (obligatoire) Titre ou fonction. Adresse courriel

Tél. bureau. Faculté-Service Département # Employé (obligatoire) Titre ou fonction. Adresse courriel 425, avenue Viger Ouest Montréal (Québec) H2Z 1W5 Demande de carte Entreprise VISA Desjardins Prénom / Nom de l employé INFORMATIONS PERSONNELLES DE L EMPLOYÉ Adresse résidentielle Adresse de facturation

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE Les versions courantes des documents sont mises à jour en ligne. Les copies imprimées ne sont pas contrôlées. Page 1 de 5 DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE POUR LES PERSONNES SOUMISES À DES RESTRICTIONS

Plus en détail

Conditions régissant les demandes en ligne de RBC Banque Royale

Conditions régissant les demandes en ligne de RBC Banque Royale Conditions régissant les demandes en ligne de RBC Banque Royale Veuillez passer en revue les conditions ci-après régissant les demandes en ligne de RBC Banque Royale (les «conditions»). Vous devez les

Plus en détail

Rév. 2014-02. Ligne directrice 6E : Tenue de documents et vérification de l identité des clients - Courtiers en valeurs mobilières

Rév. 2014-02. Ligne directrice 6E : Tenue de documents et vérification de l identité des clients - Courtiers en valeurs mobilières Rév. 2014-02 Ligne directrice 6E : Tenue de documents et vérification de l identité des clients - Courtiers en valeurs mobilières Ligne directrice 6E : Tenue de documents et vérification de l identité

Plus en détail

COMMISSION D ACCÈS À L INFORMATION

COMMISSION D ACCÈS À L INFORMATION Siège Bureau de Montréal Bureau 1.10 Bureau 18.200 575, rue Saint-Amable 500, boulevard René-Lévesque Ouest Québec (Québec) G1R 2G4 Montréal (Québec) H2Z 1W7 Tél. : (418) 528-7741 Tél. : (514) 873-4196

Plus en détail

COGECO CÂBLE INC. RÉGIME D OPTIONS D ACHAT D ACTIONS. 17 juin 1993

COGECO CÂBLE INC. RÉGIME D OPTIONS D ACHAT D ACTIONS. 17 juin 1993 COGECO CÂBLE INC. RÉGIME D OPTIONS D ACHAT D ACTIONS 17 juin 1993 Modifié le 20 octobre 2000, le 19 octobre 2001, le 18 octobre 2002, le 17 octobre 2003, le 13 octobre 2006, le 26 octobre 2007, le 29 octobre

Plus en détail

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 / Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Norme comptable internationale 33 Résultat par action

Norme comptable internationale 33 Résultat par action Norme comptable internationale 33 Résultat par action Objectif 1 L objectif de la présente norme est de prescrire les principes de détermination et de présentation du résultat par action de manière à améliorer

Plus en détail

L éducation au Québec : L état de la situation

L éducation au Québec : L état de la situation Préscolaire Primaire Secondaire Collégial Universitaire 43101 45 509 93969 68 331 110 297 151 845 241019 251 612 240 980 251 237 L éducation au Québec : L état de la situation L éducation est un des sujets

Plus en détail

TELUS Corporation. Programme de vente pour actionnaires détenant 99 actions ordinaires ou moins le 16 septembre 2015. Brochure d information

TELUS Corporation. Programme de vente pour actionnaires détenant 99 actions ordinaires ou moins le 16 septembre 2015. Brochure d information Programme de vente pour actionnaires détenant 99 actions ordinaires ou moins le 16 septembre 2015 Brochure d information Lisez attentivement toute l information fournie avant de décider de participer au

Plus en détail

Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications

Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications La présente annexe au document de politique du Procureur

Plus en détail

Community Legal Information Association of PEI, Inc. Prince Edward Island, Inc. Vivre à deux

Community Legal Information Association of PEI, Inc. Prince Edward Island, Inc. Vivre à deux Community Legal Information Association of Prince Edward Island, Inc. Vivre à deux Introduction À l Île-du-Prince-Édouard, la définition d un conjoint comprend les conjoints de même sexe, les conjoints

Plus en détail

Fiche de l'awt Signature électronique

Fiche de l'awt Signature électronique Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation

Plus en détail