Federal register. Part II Department of Health and Human Services Food and Drug Administration. 21 CFR Part 11



Documents pareils
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

La validation des systèmes informatisés en environnement réglementaire

[ Sécurisation des canaux de communication

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Les principes de la sécurité

POLITIQUE EN MATIERE DE CONTROLE DE L'ACCES

Déclaration des Pratiques de Certification Isabel

Fiche de l'awt Signature électronique

Tableau Online Sécurité dans le cloud

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

Hosted Exchange 2010 Conditions Spécifiques

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

L application doit être validée et l infrastructure informatique doit être qualifiée.

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

novapro Entreprise Introduction Supervision

Middleware eid v2.6 pour Windows

Installation et utilisation d'un certificat

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Volume 2 Guide d ouverture et de gestion de compte

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

Conservation des documents numériques

MINISTÈRE DE L ÉDUCATION DES ÉTATS-UNIS. Bureau des Droits Civiques (BDC) Formulaire de plainte pour discrimination

REGLEMENT DE LA CONSULTATION (RC)

Convention européenne sur la promotion d'un service volontaire transnational à long terme pour les jeunes

Le modèle de sécurité windows

Éléments de conformité. Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

Votre poste e.950 PRESENTATION MISE EN SERVICE

Votre assurance automobile

Règlement pour les fournisseurs de SuisseID

LISTES DE DISTRIBUTION GÉRÉ PAR SYMPA DOCUMENT EXPLICATIF DE ÉCOLE POLYTECHNIQUE

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION

Certification Conseiller Clientèle bancaire

POLITIQUE SUR LA SÉCURITÉ LASER

Signature électronique. Romain Kolb 31/10/2008

Origines et Philosophie de OISTE

Guide sur la sécurité des échanges informatisés d informations médicales

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

LA SIGNATURE ELECTRONIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

ORGANISATION MONDIALE

ADMINISTRATION DE LA SÉCURITÉ SOCIALE Demande de carte de Sécurité Sociale

Informations de sécurité TeamViewer

CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL

La communication et la gestion de l'information

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

Conditions générales. Utilisateurs de machine à affranchir

Université de Lausanne

Le rôle Serveur NPS et Protection d accès réseau

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Fiche méthodologique Rédiger un cahier des charges

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Politique de gestion documentaire

Processus d'appel Examen de certification d'entrée en pratique pour les adjoints au médecin (examen de certification pour les AM)

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

Règlement relatif au traitement des données

Votre poste e.50 PRESENTATION

Directeur Secteur Applicatif : Philippe ARNAULT Chef de Projet : Ceydrick GENDRE

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55

Manuel Utilisateur Version 1.6 Décembre 2001

Les archives de l entreprise à l ère du numérique. Présentée par: HAMMA Mustapha

Ces logiciels sont essentiels pour vous

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

MODALITES D'APPLICATION DE LA KEYMARK. "Refroidisseurs de lait en vrac à la ferme "

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

TITRE III SANTÉ DES SPORTIFS ET LUTTE CONTRE LE DOPAGE. Chapitre II. Lutte contre le dopage. Section 3. Agissements interdits et contrôles

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

Infrastructure de recharge >22kW

LE CONSEIL DES COMMUNAUTÉS EUROPÉENNES,

IMPORTANT Bienvenue

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Directives sur la gestion des dossiers dans les domaines AVS/AI/APG/PC/AfamAgr/Afam (DGD)

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

NC 06 Norme comptable relative aux Immobilisations incorporelles

Politique d'utilisation (PU)

Protocole d'amendement à la Convention concernant l'assistance administrative mutuelle en matière fiscale

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE

Situation présente et devis technique

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurité et «Cloud computing»

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

SafeNet La protection

SWITCH, Werdstrasse 2, P.O. Box, CH-8021 Zürich Description des services SWITCHcast

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

Consommateurs et cartes de débit

Open Source Community Governance OpenJustitia

Transcription:

Federal register Part II Department of Health and Human Services Food and Drug Administration 21 CFR Part 11 1 Electronic Records; Electronic Signatures. Presentation written by Hughes Franchimont (HFT Consulting Sprl) on August 6 2002

PART 11 ELECTRONIC RECORDS; ELECTRONIC SIGNATURES. Subpart A Dispositions générales 11.1 Scope 11.2 Exécution 11.3 Définitions Subpart B Enregistrements électroniques 11.10 Contrôles pour les systèmes fermés 11.30 Contrôles pour les systèmes ouverts 11.50 Manifestation des signatures 11.70 Lien Signature - enregistrement Subpart C Signatures électroniques 11.100 Exigences générales 11.200 Composants et contrôles des signatures électroniques 11.300 Contrôle des identifiants et mots de passe 2

Subpart A Dispositions générales 3

11.1 Scope a) Détermination des critères pour lesquels la FDA considère que les enregistrements électroniques, les signatures électroniques et les signatures manuscrites faites sur des documents issus d enregistrements électroniques sont aussi dignes de confiance, fiables et équivalentes aux enregistrements papiers et signatures manuscrites sur documents papier. b) Application des critères à tout enregistrement créé, modifié, maintenu, archivé, recherché ou transmis qu il soit demandé explicitement par la FDA ou non. Ne sont pas concernés les documents papiers transmis par voie électronique. c) La FDA considérera les signatures électroniques associées aux enregistrements électroniques comme équivalentes aux signatures manuelles, initiales ou autres si tous les critères décrits dans le 21 CFR part 11 sont respectés d) Les enregistrements électroniques qui répondent aux exigences du 21 CFR part 11 peuvent, selon le 11.2, être employés en lieu et place des enregistrements papiers à moins que des enregistrements papiers ne soient spécifiquement exigés. e) Les systèmes informatiques (hardware et software), les systèmes de contrôlecommande ainsi que toute la documentation décrite dans le 21 CFR part 11 doivent être aisément disponibles pour, et sujet à, l inspection de la FDA. 4

11.2 Exécution a) Pour les enregistrements qui doivent être conservés mais non soumis à la FDA, les personnes peuvent employer des enregistrements et signatures électroniques au lieu des enregistrements et signatures traditionnelles à condition que les besoins du 21 CFR part 11 soient répondus. b) Pour les enregistrements soumis à la FDA, les conditions nécessaires pour pouvoir utiliser seulement des enregistrements et signatures électroniques sont: (1) Les exigences du 21 CFR part 11 sont suivies; (2) Les documents ont été identifiés dans le registre 92S- 0251 (sinon, les enregistrements papiers signés de manière traditionnelle devront toujours accompagner les fichiers sources électroniques). 5

11.3 Définitions a) Les définitions et interprétations des termes contenus dans la section 201 de la loi s appliquent également b) (1) act: signifie la loi fédérale sur la nourriture, la drogue et le cosmétique (secs. 201-903 (21 U.S.C. 321-393) (2) Agency: signifie la FDA (3) Biometric: signifie une méthode de vérification de l identité des individus basée sur la topologie physique ou sur des actions répétables des individus. De plus, cette topologie et/ou ces actions doivent être uniques et mesurables à chaque individu. (4) Closed System: signifie un environnement dans lequel l accès au système est contrôlé par les personnes qui sont responsables du contenu des enregistrements électroniques qui sont sur le système. 6

11.3 Définitions (suite 1) (5) Digital Signature: signifie une signature électronique basée sur la méthode cryptographique d'authentification du créateur, calculée en employant un ensemble de règles et un ensemble de paramètres tels que l'identité du signataire et l'intégrité des données peuvent être vérifiées. (6) Electronic record: Signifie n'importe quelle combinaison de textes, graphiques, données, sons, dessins, ou de toute autre représentation de l'information sous forme numérique qui est créée, modifiée, conservée, archivée, recherchée, ou distribuée par un système informatique. (7) Electronic signature: Signifie une compilation de données d'ordinateur de n'importe quel symbole ou des séries de symboles exécutés, adoptés, ou autorisés par un individu pour être l'équivalent légal de la signature manuscrite de l'individu. (8) Handwritten signature: Signifie le nom manuscrit ou marque légale d un individu, écrite par cet individu avec l intention claire d authentifier un écrit de façon permanente. La signature avec un instrument d écriture ou de marquage comme un stylo ou un stylet, bien que conventionnellement appliquée sur papier, peut être aussi appliquée sur d autres dispositifs susceptibles de capturer le nom ou la marque. 7

11.3 Définitions (suite 2) (9) Open System: Signifie un environnement pour lequel l accès au système n est pas contrôlé par des personnes responsables du contenu des enregistrements électroniques qui se trouvent sur le système. 8

Subpart B Enregistrements électroniques 9

11.10 Contrôles systèmes fermés Les personnes qui emploient les systèmes fermés pour créer, modifier, maintenir, ou transmettre les enregistrements électroniques utiliseront des procédures et des contrôles conçus pour assurer l'authenticité, l'intégrité, et, si nécessaire, la confidentialité des enregistrements électroniques, et pour s'assurer que le signataire ne peut pas aisément nier l authenticité de l enregistrement signé. De telles procédures et commandes incluront ce qui suit: 10

11.10 Contrôles systèmes fermés (suite 1) (a) (b) (c) (d) Validation des systèmes pour assurer l'exactitude, la fiabilité, la consistance des résultats, et la capacité de discerner les enregistrements non valides ou altérés. La capacité de produire des copies précises et complètes des enregistrements sous forme papier et électronique pouvant être soumis à inspection, à la revue, et à copie pour la FDA. Les personnes devraient contacter la FDA s' il y a des questions concernant sa capacité à effectuer un telle revue et copie des enregistrements électroniques. Protection des enregistrements pour permettre leur récupération précise et qu ils soient disponibles tout au long de la période de rétention des enregistrements. Limitation de l'accès de système aux individus autorisés. 11

11.10 Contrôles systèmes fermés (Suite 2) 12 (e) (f) (g) L'utilisation d audits trails sécurisés, générés par ordinateur, horodatés qui seront enregistrés indépendamment de la date et de l'heure des entrées d'opérateur et des actions de création, modification, ou suppression des enregistrements électroniques. Les changements d enregistrement ne supprimeront pas les informations précédemment enregistrées. Ces audits trails seront maintenus pendant une période au moins aussi longue qu exigée pour les enregistrements électroniques susceptibles d être soumis et seront disponibles pour la revue et copie à la FDA. L'utilisation d un système vérifiant que seules les personnes autorisées puissent procéder au forçage d évènements et d étapes de séquences. Utilisation des contrôles d'autorité afin de s'assurer que seules les personnes autorisées peuvent employer le système, signer électroniquement un enregistrement, accéder au dispositif d'opération ou d'entrées/sorties du système informatique, pour changer un enregistrement ou pour effectuer une opération manuelle.

11.10 Contrôles systèmes fermés (Suite 3) (h) (i) (j) Utilisation de dispositifs de contrôle (ex: terminal) afin de déterminer, comme approprié, la validité de la source d'entrée de données ou instructions opérationnelles. Détermination que les personnes qui développent, maintiennent ou utilisent les systèmes d enregistrements électroniques/signatures électroniques ont l'éducation, la formation et l'expérience pour accomplir leurs tâches assignées. L'établissement et l adhérence écrite à des politiques qui responsabilisent des individus et les rendent responsables des actions initiées sous leurs signatures électroniques, afin de décourager la falsification d enregistrement et de signature. 13

11.10 Contrôles systèmes fermés (Suite 4) (k) Utilisation de contrôles appropriés de documentation de systèmes comprenant: 1) des contrôles adéquats de la distribution, de l'accès et de l'utilisation de la documentation pour l'exploitation et l'entretien des systèmes. 2) des procédures pour la révision et de change control pour maintenir à jour les documents de développement et les modifications de la documentation des systèmes. 14

11.30 Contrôles systèmes ouverts Les personnes qui emploient des systèmes ouverts pour créer, modifier, maintenir, ou transmettre des enregistrements électroniques utiliseront des procédures et des contrôles conçus pour assurer l'authenticité, l'intégrité, et, si nécessaire, la confidentialité des enregistrements électroniques du point de création au point de réception. De telles procédures et contrôles incluront ceux identifiés dans le 11.10, comme approprié, et des mesures additionnelles telles que le cryptage de documents et l'utilisation des systèmes de numérisation de signature pour s'assurer, si les circonstances le nécessitent, de l'authenticité, l'intégrité, et la confidentialité des enregistrements. 15

11.50 Manifestations des signatures (a) (b) Les enregistrements électroniques signés contiendront l'information associée à la signature. Ce qui suit devra être clairement indiqué: (1) Le nom imprimé du signataire (2) La date et l heure à laquelle la signature a été exécutée. (3) La signification (telle que la revue, la responsabilité d'approbation, ou l'auteur) associée à la signature. Les articles identifiés dans les paragraphes (a) (1), (a)(2), et (a)(3) de cette section seront sujets aux mêmes contrôles que pour les enregistrements électroniques et seront inclus en tant qu'élément de n'importe quelle forme lisible humaine de l enregistrement électronique (tel que la visualisation électronique ou la liste imprimée). 16

11.70 Lien signature/record Les signatures électroniques et les signatures manuscrites exécutées pour des enregistrements électroniques seront liées à leurs enregistrements électroniques respectifs pour s'assurer que les signatures ne peuvent pas être effacées, copiées, ou être transférées vers d autres enregistrements pour falsifier un enregistrement électronique par des moyens ordinaires. 17

Subpart B Signatures électroniques 18

11.100 Exigences générales 19 (a) (b) (c) Chaque signature électronique sera unique pour chaque individu et ne pourra pas être réutilisée par, ni attribuée à, personne d autre. Avant qu'une organisation établisse, assigne, certifie, ou sanctionne autrement la signature électronique d'un individu, ou n'importe quel élément d'une telle signature électronique, l'organisation vérifiera l'identité de l'individu. Les personnes employant les signatures électroniques devront, avant ou au moment d'une telle utilisation, certifier à la FDA que les signatures électroniques dans leur système, utilisées après le 20 août 1997, sont prévues pour être l'équivalent légal des signatures manuscrites traditionnelles. (1) La certification sera soumise sous forme papier et signée avec une signature manuscrite traditionnelle, au bureau des opérations régionales (HFC-l 00), 5600 Fishers Lane, Rockville, MD 20857. (2) Les personnes employant les signatures électroniques devront, sur la demande de la FDA, fournir la certification ou l attestation additionnelle qu'une signature électronique spécifique est l'équivalent légale de la signature manuscrite du signataire.

11.200 Composants et contrôles des signatures électroniques 20 (a) Des signatures électroniques qui ne sont pas basées sur la biométrie doivent: (1) utiliser au moins deux composants distincts d'identification tels qu'un code et un mot de passe d'identification. (i) Quand un individu exécute une série de signings pendant une période simple et continue de l'accès du système commandé, la première signature sera exécutée en utilisant tous les composants électroniques de signature; les signings suivants seront exécutés en utilisant au moins un des composants électroniques de signature qui est seulement exécutable par, et conçu pour être employé seulement par, l'individu. (ii) Quand un individu exécute un ou plusieurs signing(s) non exécuté(s) pendant une période simple et continue de l'accès de système commandé, chacun des signings sera exécuté en utilisant tous les composants électroniques de signature.

11.200 Composants et contrôles des signatures électroniques (Suite 1) (b) (2) Être employées seulement par leur véritable propriétaire. (3) Être administrées et exécutées pour s'assurer que l'essai d utilisation de la signature électronique d'un individu par n'importe qui d autre que son propriétaire véritable exige la collaboration de deux individus ou plus. Des signatures électroniques basées sur la biométrie seront conçues pour s'assurer qu'elles ne peuvent pas être employées par n'importe qui d autre que leur véritable propriétaire. 21

11.300 Contrôle des identifiants et mots de passe Les personnes qui emploient les signatures électroniques basées sur l'utilisation de codes d'identification en combinaison avec des mots de passe utiliseront des commandes pour assurer leur sécurité et intégrité. De telles commandes incluront: le maintien de l'unicité de chaque identification combinée code et mot de passe, tel qu en aucun cas deux individus ne puissent avoir la même combinaison du code d'identification et du mot de passe. L assurance que les codes d identification et les mots de passe établis sont périodiquement vérifiés, rappelés, ou mis à jour (par exemple, pour couvrir un événement tel que le vieillissement de mot de passe). Les procédures de gestion de pertes d autorisations électroniques (autorisations compromises, perdues, volées, code d identification et/ou mots de passe oubliés) et de remplacements provisoires ou permanents de celles-ci. 22

11.300 Contrôle des identifiants et mots de passe (Suite 1) (d) Utilisation des sauvegardes de transaction : (e) - pour empêcher l'utilisation non autorisée des mots de passe et/ou des codes d'identification, - pour détecter et rapporter d'une façon immédiate et pressante toute tentative d utilisation non autorisée à l'unité de sécurité du système, et, si applicable, au management. Le test initial et périodique des dispositifs qui assure que les codes d identification ou mots de passe soutenus ou générés fonctionnent correctement et n'ont pas été changés d'une façon non autorisée. 23