Federal register. Part II Department of Health and Human Services Food and Drug Administration. 21 CFR Part 11
|
|
- Franck Gagnon
- il y a 8 ans
- Total affichages :
Transcription
1 Federal register Part II Department of Health and Human Services Food and Drug Administration 21 CFR Part 11 1 Electronic Records; Electronic Signatures. Presentation written by Hughes Franchimont (HFT Consulting Sprl) on August
2 PART 11 ELECTRONIC RECORDS; ELECTRONIC SIGNATURES. Subpart A Dispositions générales 11.1 Scope 11.2 Exécution 11.3 Définitions Subpart B Enregistrements électroniques Contrôles pour les systèmes fermés Contrôles pour les systèmes ouverts Manifestation des signatures Lien Signature - enregistrement Subpart C Signatures électroniques Exigences générales Composants et contrôles des signatures électroniques Contrôle des identifiants et mots de passe 2
3 Subpart A Dispositions générales 3
4 11.1 Scope a) Détermination des critères pour lesquels la FDA considère que les enregistrements électroniques, les signatures électroniques et les signatures manuscrites faites sur des documents issus d enregistrements électroniques sont aussi dignes de confiance, fiables et équivalentes aux enregistrements papiers et signatures manuscrites sur documents papier. b) Application des critères à tout enregistrement créé, modifié, maintenu, archivé, recherché ou transmis qu il soit demandé explicitement par la FDA ou non. Ne sont pas concernés les documents papiers transmis par voie électronique. c) La FDA considérera les signatures électroniques associées aux enregistrements électroniques comme équivalentes aux signatures manuelles, initiales ou autres si tous les critères décrits dans le 21 CFR part 11 sont respectés d) Les enregistrements électroniques qui répondent aux exigences du 21 CFR part 11 peuvent, selon le 11.2, être employés en lieu et place des enregistrements papiers à moins que des enregistrements papiers ne soient spécifiquement exigés. e) Les systèmes informatiques (hardware et software), les systèmes de contrôlecommande ainsi que toute la documentation décrite dans le 21 CFR part 11 doivent être aisément disponibles pour, et sujet à, l inspection de la FDA. 4
5 11.2 Exécution a) Pour les enregistrements qui doivent être conservés mais non soumis à la FDA, les personnes peuvent employer des enregistrements et signatures électroniques au lieu des enregistrements et signatures traditionnelles à condition que les besoins du 21 CFR part 11 soient répondus. b) Pour les enregistrements soumis à la FDA, les conditions nécessaires pour pouvoir utiliser seulement des enregistrements et signatures électroniques sont: (1) Les exigences du 21 CFR part 11 sont suivies; (2) Les documents ont été identifiés dans le registre 92S (sinon, les enregistrements papiers signés de manière traditionnelle devront toujours accompagner les fichiers sources électroniques). 5
6 11.3 Définitions a) Les définitions et interprétations des termes contenus dans la section 201 de la loi s appliquent également b) (1) act: signifie la loi fédérale sur la nourriture, la drogue et le cosmétique (secs (21 U.S.C ) (2) Agency: signifie la FDA (3) Biometric: signifie une méthode de vérification de l identité des individus basée sur la topologie physique ou sur des actions répétables des individus. De plus, cette topologie et/ou ces actions doivent être uniques et mesurables à chaque individu. (4) Closed System: signifie un environnement dans lequel l accès au système est contrôlé par les personnes qui sont responsables du contenu des enregistrements électroniques qui sont sur le système. 6
7 11.3 Définitions (suite 1) (5) Digital Signature: signifie une signature électronique basée sur la méthode cryptographique d'authentification du créateur, calculée en employant un ensemble de règles et un ensemble de paramètres tels que l'identité du signataire et l'intégrité des données peuvent être vérifiées. (6) Electronic record: Signifie n'importe quelle combinaison de textes, graphiques, données, sons, dessins, ou de toute autre représentation de l'information sous forme numérique qui est créée, modifiée, conservée, archivée, recherchée, ou distribuée par un système informatique. (7) Electronic signature: Signifie une compilation de données d'ordinateur de n'importe quel symbole ou des séries de symboles exécutés, adoptés, ou autorisés par un individu pour être l'équivalent légal de la signature manuscrite de l'individu. (8) Handwritten signature: Signifie le nom manuscrit ou marque légale d un individu, écrite par cet individu avec l intention claire d authentifier un écrit de façon permanente. La signature avec un instrument d écriture ou de marquage comme un stylo ou un stylet, bien que conventionnellement appliquée sur papier, peut être aussi appliquée sur d autres dispositifs susceptibles de capturer le nom ou la marque. 7
8 11.3 Définitions (suite 2) (9) Open System: Signifie un environnement pour lequel l accès au système n est pas contrôlé par des personnes responsables du contenu des enregistrements électroniques qui se trouvent sur le système. 8
9 Subpart B Enregistrements électroniques 9
10 11.10 Contrôles systèmes fermés Les personnes qui emploient les systèmes fermés pour créer, modifier, maintenir, ou transmettre les enregistrements électroniques utiliseront des procédures et des contrôles conçus pour assurer l'authenticité, l'intégrité, et, si nécessaire, la confidentialité des enregistrements électroniques, et pour s'assurer que le signataire ne peut pas aisément nier l authenticité de l enregistrement signé. De telles procédures et commandes incluront ce qui suit: 10
11 11.10 Contrôles systèmes fermés (suite 1) (a) (b) (c) (d) Validation des systèmes pour assurer l'exactitude, la fiabilité, la consistance des résultats, et la capacité de discerner les enregistrements non valides ou altérés. La capacité de produire des copies précises et complètes des enregistrements sous forme papier et électronique pouvant être soumis à inspection, à la revue, et à copie pour la FDA. Les personnes devraient contacter la FDA s' il y a des questions concernant sa capacité à effectuer un telle revue et copie des enregistrements électroniques. Protection des enregistrements pour permettre leur récupération précise et qu ils soient disponibles tout au long de la période de rétention des enregistrements. Limitation de l'accès de système aux individus autorisés. 11
12 11.10 Contrôles systèmes fermés (Suite 2) 12 (e) (f) (g) L'utilisation d audits trails sécurisés, générés par ordinateur, horodatés qui seront enregistrés indépendamment de la date et de l'heure des entrées d'opérateur et des actions de création, modification, ou suppression des enregistrements électroniques. Les changements d enregistrement ne supprimeront pas les informations précédemment enregistrées. Ces audits trails seront maintenus pendant une période au moins aussi longue qu exigée pour les enregistrements électroniques susceptibles d être soumis et seront disponibles pour la revue et copie à la FDA. L'utilisation d un système vérifiant que seules les personnes autorisées puissent procéder au forçage d évènements et d étapes de séquences. Utilisation des contrôles d'autorité afin de s'assurer que seules les personnes autorisées peuvent employer le système, signer électroniquement un enregistrement, accéder au dispositif d'opération ou d'entrées/sorties du système informatique, pour changer un enregistrement ou pour effectuer une opération manuelle.
13 11.10 Contrôles systèmes fermés (Suite 3) (h) (i) (j) Utilisation de dispositifs de contrôle (ex: terminal) afin de déterminer, comme approprié, la validité de la source d'entrée de données ou instructions opérationnelles. Détermination que les personnes qui développent, maintiennent ou utilisent les systèmes d enregistrements électroniques/signatures électroniques ont l'éducation, la formation et l'expérience pour accomplir leurs tâches assignées. L'établissement et l adhérence écrite à des politiques qui responsabilisent des individus et les rendent responsables des actions initiées sous leurs signatures électroniques, afin de décourager la falsification d enregistrement et de signature. 13
14 11.10 Contrôles systèmes fermés (Suite 4) (k) Utilisation de contrôles appropriés de documentation de systèmes comprenant: 1) des contrôles adéquats de la distribution, de l'accès et de l'utilisation de la documentation pour l'exploitation et l'entretien des systèmes. 2) des procédures pour la révision et de change control pour maintenir à jour les documents de développement et les modifications de la documentation des systèmes. 14
15 11.30 Contrôles systèmes ouverts Les personnes qui emploient des systèmes ouverts pour créer, modifier, maintenir, ou transmettre des enregistrements électroniques utiliseront des procédures et des contrôles conçus pour assurer l'authenticité, l'intégrité, et, si nécessaire, la confidentialité des enregistrements électroniques du point de création au point de réception. De telles procédures et contrôles incluront ceux identifiés dans le 11.10, comme approprié, et des mesures additionnelles telles que le cryptage de documents et l'utilisation des systèmes de numérisation de signature pour s'assurer, si les circonstances le nécessitent, de l'authenticité, l'intégrité, et la confidentialité des enregistrements. 15
16 11.50 Manifestations des signatures (a) (b) Les enregistrements électroniques signés contiendront l'information associée à la signature. Ce qui suit devra être clairement indiqué: (1) Le nom imprimé du signataire (2) La date et l heure à laquelle la signature a été exécutée. (3) La signification (telle que la revue, la responsabilité d'approbation, ou l'auteur) associée à la signature. Les articles identifiés dans les paragraphes (a) (1), (a)(2), et (a)(3) de cette section seront sujets aux mêmes contrôles que pour les enregistrements électroniques et seront inclus en tant qu'élément de n'importe quelle forme lisible humaine de l enregistrement électronique (tel que la visualisation électronique ou la liste imprimée). 16
17 11.70 Lien signature/record Les signatures électroniques et les signatures manuscrites exécutées pour des enregistrements électroniques seront liées à leurs enregistrements électroniques respectifs pour s'assurer que les signatures ne peuvent pas être effacées, copiées, ou être transférées vers d autres enregistrements pour falsifier un enregistrement électronique par des moyens ordinaires. 17
18 Subpart B Signatures électroniques 18
19 Exigences générales 19 (a) (b) (c) Chaque signature électronique sera unique pour chaque individu et ne pourra pas être réutilisée par, ni attribuée à, personne d autre. Avant qu'une organisation établisse, assigne, certifie, ou sanctionne autrement la signature électronique d'un individu, ou n'importe quel élément d'une telle signature électronique, l'organisation vérifiera l'identité de l'individu. Les personnes employant les signatures électroniques devront, avant ou au moment d'une telle utilisation, certifier à la FDA que les signatures électroniques dans leur système, utilisées après le 20 août 1997, sont prévues pour être l'équivalent légal des signatures manuscrites traditionnelles. (1) La certification sera soumise sous forme papier et signée avec une signature manuscrite traditionnelle, au bureau des opérations régionales (HFC-l 00), 5600 Fishers Lane, Rockville, MD (2) Les personnes employant les signatures électroniques devront, sur la demande de la FDA, fournir la certification ou l attestation additionnelle qu'une signature électronique spécifique est l'équivalent légale de la signature manuscrite du signataire.
20 Composants et contrôles des signatures électroniques 20 (a) Des signatures électroniques qui ne sont pas basées sur la biométrie doivent: (1) utiliser au moins deux composants distincts d'identification tels qu'un code et un mot de passe d'identification. (i) Quand un individu exécute une série de signings pendant une période simple et continue de l'accès du système commandé, la première signature sera exécutée en utilisant tous les composants électroniques de signature; les signings suivants seront exécutés en utilisant au moins un des composants électroniques de signature qui est seulement exécutable par, et conçu pour être employé seulement par, l'individu. (ii) Quand un individu exécute un ou plusieurs signing(s) non exécuté(s) pendant une période simple et continue de l'accès de système commandé, chacun des signings sera exécuté en utilisant tous les composants électroniques de signature.
21 Composants et contrôles des signatures électroniques (Suite 1) (b) (2) Être employées seulement par leur véritable propriétaire. (3) Être administrées et exécutées pour s'assurer que l'essai d utilisation de la signature électronique d'un individu par n'importe qui d autre que son propriétaire véritable exige la collaboration de deux individus ou plus. Des signatures électroniques basées sur la biométrie seront conçues pour s'assurer qu'elles ne peuvent pas être employées par n'importe qui d autre que leur véritable propriétaire. 21
22 Contrôle des identifiants et mots de passe Les personnes qui emploient les signatures électroniques basées sur l'utilisation de codes d'identification en combinaison avec des mots de passe utiliseront des commandes pour assurer leur sécurité et intégrité. De telles commandes incluront: le maintien de l'unicité de chaque identification combinée code et mot de passe, tel qu en aucun cas deux individus ne puissent avoir la même combinaison du code d'identification et du mot de passe. L assurance que les codes d identification et les mots de passe établis sont périodiquement vérifiés, rappelés, ou mis à jour (par exemple, pour couvrir un événement tel que le vieillissement de mot de passe). Les procédures de gestion de pertes d autorisations électroniques (autorisations compromises, perdues, volées, code d identification et/ou mots de passe oubliés) et de remplacements provisoires ou permanents de celles-ci. 22
23 Contrôle des identifiants et mots de passe (Suite 1) (d) Utilisation des sauvegardes de transaction : (e) - pour empêcher l'utilisation non autorisée des mots de passe et/ou des codes d'identification, - pour détecter et rapporter d'une façon immédiate et pressante toute tentative d utilisation non autorisée à l'unité de sécurité du système, et, si applicable, au management. Le test initial et périodique des dispositifs qui assure que les codes d identification ou mots de passe soutenus ou générés fonctionnent correctement et n'ont pas été changés d'une façon non autorisée. 23
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Plus en détailEvaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11
/ Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailLa validation des systèmes informatisés en environnement réglementaire
La validation des systèmes informatisés en environnement réglementaire 1 Les raisons de la validation Satisfaction des utilisateurs Vérifier l'adéquation du système / besoins utilisateurs exprimés dans
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailGestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailPOLITIQUE EN MATIERE DE CONTROLE DE L'ACCES
Cour Pénale Internationale International Criminal Court RENDU PUBLIC le 22 novembre 2012 par application de la circulaire ICC/INF/2012/020 Instruction administrative ICC/AI/2007/003 Date: 19/06/2007 POLITIQUE
Plus en détailDéclaration des Pratiques de Certification Isabel
Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut
Plus en détailFiche de l'awt Signature électronique
Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailen Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique
Titre Chawki GADDES Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Secrétaire général de l Association Tunisienne de Droit Constitutionnel Secrétaire
Plus en détailHosted Exchange 2010 Conditions Spécifiques
Hosted Exchange 2010 Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailnovapro Entreprise Introduction Supervision
1 novapro Entreprise Introduction Produit majeur dans le domaine de la GTB (Gestion Technique du Bâtiment), novapro Entreprise se positionne comme un logiciel haut de gamme et innovant pour des applications
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailInstallation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailVolume 2 Guide d ouverture et de gestion de compte
Volume 2 Guide d ouverture et de gestion de compte CITSS Système de suivi des droits d émission (Compliance Instrument Tracking System Service) Mars 2013 Table des matières 1.0 Introduction... 6 1.1 Volume
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailConservation des documents numériques
Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement
Plus en détailMINISTÈRE DE L ÉDUCATION DES ÉTATS-UNIS. Bureau des Droits Civiques (BDC) Formulaire de plainte pour discrimination
MINISTÈRE DE L ÉDUCATION DES ÉTATS-UNIS 1. Saisissez les informations vous concernant. Bureau des Droits Civiques (BDC) Formulaire de plainte pour discrimination Prénom : Nom Adresse : Ville : État : Code
Plus en détailREGLEMENT DE LA CONSULTATION (RC)
MARCHÉ DE PRESTATIONS INTELLECTUELLES REGLEMENT DE LA CONSULTATION (RC) Constitution des dossiers d accessibilité Ad AP des ERP et IOP du territoire de la communauté de communes des Portes de l Ile de
Plus en détailConvention européenne sur la promotion d'un service volontaire transnational à long terme pour les jeunes
Convention européenne sur la promotion d'un service volontaire transnational à long terme pour les jeunes Strasbourg, 11.V.2000 Préambule Les Etats membres du Conseil de l'europe et les autres Etats Parties
Plus en détailLe modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Plus en détailÉléments de conformité. Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire
Éléments de conformité Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire 2 Éléments de conformité La conformité réglementaire peut être vue comme une charge pour
Plus en détailNORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES
NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES SOMMAIRE Paragraphes Introduction... 1-3 Réponses globales... 4-6 Procédures d'audit
Plus en détailISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailVotre poste e.950 PRESENTATION MISE EN SERVICE
Votre poste e.950 Ce mémento regroupe les consignes d utilisation des postes e.950 et e.930. Les consignes s appliquent indifféremment aux deux postes, sauf mention contraire. Dans ce mémento, les consignes
Plus en détailVotre assurance automobile
Votre assurance automobile Programe Ajusto Conditions d utilisation 236 004 (2015-03) Ajusto Conditions d utilisation du Programme Option téléphone intelligent Lexique Adresse Web : http://www.lapersonnelle.com/ajusto
Plus en détailRèglement pour les fournisseurs de SuisseID
Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de
Plus en détailLISTES DE DISTRIBUTION GÉRÉ PAR SYMPA DOCUMENT EXPLICATIF DE ÉCOLE POLYTECHNIQUE
LISTES DE DISTRIBUTION GÉRÉ PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES GESTIONNAIRES DE LISTES ÉCOLE POLYTECHNIQUE JANVIER 2002 Le présent document est un aide mémoire pour la gestion
Plus en détailAppendice A I. Mission II. Domaine d'activité A. VÉRIFICATION
Appendice A Charte du Bureau de l'inspecteur général I. Mission 1. Le Bureau de l'inspecteur général assure la supervision des programmes et des opérations de l'organisation, par des opérations de vérification
Plus en détailCertification Conseiller Clientèle bancaire
SAQ Swiss Association for Quality Autorité de certification de personnes Accréditée selon la norme SN/EN ISO IEC 17024:2012 Service d Accréditation Suisse SAS (SCESe 016) Certification Conseiller Clientèle
Plus en détailPOLITIQUE SUR LA SÉCURITÉ LASER
Date d entrée en vigueur: 30 aout 2011 Remplace/amende: VRS-51/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-51 Les utilisateurs de lasers devront suivre les directives, la politique
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailOrigines et Philosophie de OISTE
Fundación OISTE Organización Internacional para la Seguridad de las Transacciones Electrónicas Fondation OISTE Organisation Internationale pour la Sécurité des Transactions Électroniques IOSET Foundation
Plus en détailGuide sur la sécurité des échanges informatisés d informations médicales
Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailLA SIGNATURE ELECTRONIQUE
LA SIGNATURE ELECTRONIQUE Date de publication : 14/11/2008 Les échanges par voie électronique ne cessent de croître. Or, leur caractère entièrement dématérialisé fait naître de nouveaux enjeux juridiques.
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailORGANISATION MONDIALE
ORGANISATION MONDIALE DU COMMERCE Comité du commerce des services financiers S/FIN/W/25/Add.1 19 juin 2003 (03-3275) Original: anglais COMMUNICATION DE HONG KONG, CHINE Tendances du marché et questions
Plus en détailADMINISTRATION DE LA SÉCURITÉ SOCIALE Demande de carte de Sécurité Sociale
ADMINISTRATION DE LA SÉCURITÉ SOCIALE Demande de carte de Sécurité Sociale Demander une carte de Sécurité Sociale est gratuit! UTILISER CE FORMULAIRE POUR : Demander une première carte de Sécurité Sociale
Plus en détailInformations de sécurité TeamViewer
Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de
Plus en détailCADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL
CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL Coopératives de services financiers Publication initiale : Décembre 2007 Mise à jour : TABLE DES MATIÈRES 1. Introduction... 3 2. Principes généraux...
Plus en détailLa communication et la gestion de l'information
La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le
Plus en détailMANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2
MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailDÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE
ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information
Plus en détailConditions générales. Utilisateurs de machine à affranchir
Conditions générales Utilisateurs de machine à affranchir Conditions générales En vigueur le 12 janvier 2015 MC Marque de commerce de la Société canadienne des postes. MO Marque officielle de la Société
Plus en détailUniversité de Lausanne
Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date
Plus en détailProcessus d'appel Examen de certification d'entrée en pratique pour les adjoints au médecin (examen de certification pour les AM)
Processus d'appel Examen de certification d'entrée en pratique pour les adjoints au médecin (examen de certification pour les AM) et Maintien de la certification Dernière modification le 16 octobre 2013
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien
Plus en détailRèglement relatif au traitement des données
Règlement relatif au traitement des données Version 1.2 16 juin 2014 1 Sommaire 1. Situation initiale... 3 2. Description des unités d'organisation concernées par le système... 3 3. Description des interfaces...
Plus en détailVotre poste e.50 PRESENTATION
2 Votre poste e.50 Ce mémento regroupe les consignes d utilisation du poste e.50. Dans ce mémento, les consignes reprennent les dessins des touches. Signifie «Décrocher» signifie «Raccrocher» PRESENTATION
Plus en détailDirecteur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE
Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE La dématérialisation c est quoi??? «C est la transformation de supports papiers entrants ou sortants en des fichiers informatiques
Plus en détailAIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55
2013 AIDE MEMOIRE Forprev De l habilitation à la gestion de sessions Page 1 sur 55 Bienvenue, Vous êtes, ou souhaitez être, habilité à dispenser des formations relevant du dispositif de démultiplication
Plus en détailManuel Utilisateur Version 1.6 Décembre 2001
Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT
Plus en détailLes archives de l entreprise à l ère du numérique. Présentée par: HAMMA Mustapha
Les archives de l entreprise à l ère du numérique Présentée par: HAMMA Mustapha Définition des archives Toute information enregistrée, produite ou reçue dans la conduite d'une activité institutionnelle
Plus en détailCes logiciels sont essentiels pour vous
SAVOIR FAIRE RICOH Ricoh, numéro 1 en France sur le marché des copieurs professionnels N&B*, dispose d une large gamme de scanners Noir & Blanc et couleur alliant qualité d image et fonctionnalités avancées
Plus en détailADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)
ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez
Plus en détailMODALITES D'APPLICATION DE LA KEYMARK. "Refroidisseurs de lait en vrac à la ferme "
Organisme certificateur 11, avenue Francis Le Pressensé F 93571 SAINT-DENIS LA PLAINE CEDEX MODALITES D'APPLICATION DE LA KEYMARK "Refroidisseurs de lait en vrac à la ferme " N d identification AFAQ AFNOR
Plus en détailCONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES
CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE
Plus en détailTITRE III SANTÉ DES SPORTIFS ET LUTTE CONTRE LE DOPAGE. Chapitre II. Lutte contre le dopage. Section 3. Agissements interdits et contrôles
TITRE III SANTÉ DES SPORTIFS ET LUTTE CONTRE LE DOPAGE Chapitre II Lutte contre le dopage Section 3 Agissements interdits et contrôles Sous-section 1 Organisation des contrôles Paragraphe 2 Examens et
Plus en détailCONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS
Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès
Plus en détailInfrastructure de recharge >22kW
Directives EVite Directives EVite Infrastructure de recharge >22kW Version 2 1. Le principe EVite... 2 2. Principe... 2 3. Procédure de réalisation d'une station de recharge EVite... 2 3.1. Inscription
Plus en détailLE CONSEIL DES COMMUNAUTÉS EUROPÉENNES,
DIRECTIVE DU CONSEIL du 22 février 1990 modifiant la directive 87/102/CEE relative au rapprochement des dispositions législatives, réglementaires et administratives des États membres en matière de crédit
Plus en détailwww.bd.com/fr IMPORTANT Bienvenue
www.bd.com/fr IMPORTANT Bienvenue Bienvenue sur www.bd.com/fr (ci-après «le Site»). Ce Site est administré par Becton Dickinson France, une filiale à 100 % de Becton Dickinson and Company (ci-après collectivement
Plus en détailComité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»
Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» SCSZ/09/042 DELIBERATION N 09/030 DU 5 MAI 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR LA BANQUE
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailDirectives sur la gestion des dossiers dans les domaines AVS/AI/APG/PC/AfamAgr/Afam (DGD)
Directives sur la gestion des dossiers dans les domaines AVS/AI/APG/PC/AfamAgr/Afam (DGD) Valable dès le 1 er janvier 2011 318.107.10 f DGD 11.10 2 Avant-propos La présente version est une nouvelle édition
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailXTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1
XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial
Plus en détailNC 06 Norme comptable relative aux Immobilisations incorporelles
NC 06 Norme comptable relative aux Immobilisations incorporelles Objectif 01. Une entreprise peut acquérir des éléments incorporels ou peut elle-même les développer. Ces éléments peuvent constituer des
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détailProtocole d'amendement à la Convention concernant l'assistance administrative mutuelle en matière fiscale
Série des traités du Conseil de l'europe - n 208 Protocole d'amendement à la Convention concernant l'assistance administrative mutuelle en matière fiscale Paris, 27.V.2010 STCE 208 Assistance mutuelle
Plus en détailAVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22
AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...
Plus en détailPMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE
PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE ETAT tous droits réservés Page 1 sur 30 Table des matières 1 PRESENTATION DU GUIDE D'UTILISATION...4 1.1 Introduction...4
Plus en détailSituation présente et devis technique
Situation présente et devis technique Système de gestion des membres actuel Le système de gestion des membres actuel sert principalement à stocker des informations sur les architectes et les stagiaires.
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS
Le 12 septembre 2013 Introduction ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS PRINCIPE DIRECTEUR N O 2 DE L ACFM NORMES MINIMALES DE SURVEILLANCE DES COMPTES Le présent Principe directeur fixe
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailSWITCH, Werdstrasse 2, P.O. Box, CH-8021 Zürich www.switch.ch. Description des services SWITCHcast
Description des services SWITCHcast Version 1.3 Valable dès le 1.11.2012 1. Définitions Channel Les enregistrements apparentés par le thème d une série de conférences, d une manifestation ou d une journée
Plus en détailPortail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service
Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Version 1.4 1 ACCEPTATION DES CONDITIONS 1.1 Votre utilisation du portail clients GCC de GlobalSign (GlobalSign Certificate
Plus en détailCARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS
Modifiées le 04/10/2014 Préambule Les présentes conditions générales de vente sont conclues d une part, par le site www.courscapesthetique.fr immatriculé sous le numéro 512427923 le vendeur, dont le siège
Plus en détailConsommateurs et cartes de débit
Consommateurs et cartes de débit Code de pratique Canadien des services de cartes de débit Préparé par le Groupe de travail sur le transfert électronique de fonds RÉVISION 2004 Table des matières 1. À
Plus en détailOpen Source Community Governance OpenJustitia
B u n d e s g e r i c h t T r i b u n a l f é d é r a l T r i b u n a l e f e d e r a l e T r i b u n a l f e d e r a l Service informatique CH - 1000 Lausanne 14 Tél. 021 318 91 11 Fax 021 323 37 00 Dossier
Plus en détail