Changes

no edit summary
Line 136: Line 136:  
@fr|__NOTOC__
 
@fr|__NOTOC__
   −
</multilang>
+
</multilang>Le DA 1 est approprié lorsqu’un faible degré de confiance est requis.
 +
 
 +
Au DA 1, un utilisateur peut dactylographier son nom au bas d’un courriel ou d’un document pour indiquer qu’il accepte les conditions décrites antérieurement dans le document ou donne son autorisation à une fin quelconque. Nous recommandons que le nom dactylographié soit marqué de façon distinctive et que le contexte fourni par le libellé précédant la signature aide à clarifier l’objet de la signature. Certaines administrations ont adopté un format unique pour la signature dactylographiée. Par exemple voir :
 +
 
 +
Les Règles locales civiles de la Cour de district des États-Unis, District du nord de la Californie
 +
 
 +
/s/ Michael Brownlie  (décrit ici : Cour de district des États-Unis, District du nord de la Californie)
 +
 
 +
Ou
 +
 
 +
Le « ''Code of Federal Regulations'' (CFR)» 37 1.4 - ''Code américain des règlements fédéraux''  qui inclut des exigences de signature pour la correspondance avec l’Office américain des marques et brevets (USPTO)
 +
 
 +
/Michael Brownlie/     (exemples ici : exemples du USPTO)
 +
 
 +
Si vous souhaitez améliorer le degré d’assurance de la signature électronique DA 1, cette dernière pourrait être associée à une adresse de courriel. Par exemple, un processus opérationnel pourrait être conçu de sorte qu’un courriel au contenu unique et imprévisible soit envoyé à l’adresse de courriel choisie, à partir d’où le signataire peut y répondre, en incluant le texte qui lui a été envoyé, avec une signature suivant l’un des formats ci-dessus ou quelque chose de semblable ayant été conçu à cette fin. Un tel processus montrerait l’intention de signer, en acceptant les conditions décrites, et la signature serait associée à l’adresse de courriel à laquelle la demande a été envoyée, établissant au moins que la signature électronique a été faite par une personne qui contrôle l’adresse de courriel choisie.
 +
 
 +
En s’appuyant sur l’idée d’associer une signature électronique à une adresse de courriel, une approche déjà relativement courante consiste à envoyer un courriel à l’adresse associée à une personne dont l’approbation est requise. Le courriel contient un lien unique vers la signature demandée qui, lorsqu’on clique dessus, amène l’utilisateur à une page Web où on lui présente les détails de la demande et un bouton « Cliquez pour signer ». Lorsque l’utilisateur clique sur le bouton, tous les détails nécessaires sont stockés comme un registre de la signature et de ce qui a été signé (y compris le lien unique qui a été envoyé seulement au signataire).
 +
 
 +
Les approches du DA 1 ci-dessus s’appliquent à la fois aux processus gouvernementaux internes et au public canadien.
 +
 
 +
== Degré d’assurance (DA) 2 : ==
 +
Le DA 2 est approprié lorsqu’une (certaine) confiance raisonnable est requise.
 +
 
 +
Il existe un certain nombre d’options solides pour les signatures de DA 2, tant avec les parties internes du GC qu’avec le public canadien.
 +
 
 +
=== Au sein du GC – Solutions de signature électronique fondées sur l’ICP ===
 +
On peut se servir des justificatifs d’identité de l’ICP (p. ex., du Service de gestion des justificatifs internes – maCLÉ, GRC, MDN ou ARC) pour signer trois types de documents différents :
 +
 
 +
1)    Courriels
 +
 
 +
2)    Documents PDF
 +
 
 +
3)    Documents Microsoft Word
 +
 
 +
Nous n’entrerons pas dans les détails quant à la façon de les mettre en place, car chaque choix technologique pourrait être le sujet d’un billet de blogue en soi, mais il y a certains avantages et inconvénients à chacun des choix qui devraient être soupesés par le responsable opérationnel, en fonction de la situation particulière. Le principal point à retenir est que chacune de ces options peut être utilisée aujourd’hui par les représentants du GC qui doivent signer des documents, ainsi que par ceux qui vérifient les signatures. Veuillez prendre note que cette dernière étape de vérification des signatures n’est pas toujours effectuée avec des signatures physiques à l’encre, de sorte que le remplacement numérique à l’aide de l’ICP présente des avantages supplémentaires. Les justificatifs d’identité de l’ICP du GC utilisant des jetons logiciels (fichiers epf), qui représentent la majorité de ces justificatifs d’identité au sein du GC, obtiennent un DA 2. Voir le guide ITSP.30.031 V3 du CST pour obtenir de plus amples détails. Les justificatifs d’identité de l’ICP du GC utilisant des jetons d’authentification et un processus rigoureux de vérification de l’identité peuvent atteindre le DA 3 ou même DA 4, s’ils sont mis en œuvre conformément aux exigences de niveau 4 définies dans le document d’Orientation du gouvernement du Canada sur les signatures électroniques. De plus, les justificatifs d’identité de l’ICP du GC sont assortis d’une solide résistance à l’identité de DA 2 intégrée au minimum (plus élevée pour beaucoup).
 +
 
 +
=== Au sein du GC – Lorsque l’utilisateur est associé à un compte ===
 +
Si l’utilisateur peut accéder à un compte à l’aide d’une authentification de DA 2, une option simple consiste à lui demander d’ouvrir une séance et de « Cliquer pour signer ». Les conséquences de la signature devraient être bien décrites afin que l’utilisateur sache qu’il procède à une signature. Cette option est déjà largement utilisée. Les signatures électroniques appliquées par le gestionnaire et l’employé dans le cadre du processus de gestion du rendement en sont un exemple.
 +
 
 +
=== À l’extérieur du GC – Solutions de signature électronique fondées sur l’ICP ===
 +
Il est important de prendre note que, dans des circonstances particulières, les signatures fondées sur l’ICP du GC pourraient être appliquées aux trois types de documents mentionnés ci-dessus et envoyés à un utilisateur à l’extérieur du gouvernement qui pourrait ensuite appliquer un processus manuel spécial pour vérifier la signature, mais cette approche ne s’étendrait absolument pas au public canadien en général.
 +
 
 +
Les utilisateurs à l’extérieur du GC ont rarement accès à des justificatifs d’identité de l’ICP qui pourraient être utilisés pour signer numériquement; il s’agirait donc d’une situation inhabituelle où un processus permettant à des parties externes d’effectuer des signatures électroniques pourrait être conçu en fonction de solutions fondées sur l’ICP. Dans les situations uniques où un utilisateur à l’extérieur du GC possède un justificatif d’ICP, une signature fondée sur l’ICP vérifiée manuellement par un représentant du GC pourrait constituer une option valable.
 +
 
 +
=== À l’extérieur du GC – Lorsque l’utilisateur est associé à un compte ===
 +
Comme ci-dessus, si l’utilisateur externe peut accéder à un compte à l’aide d’une authentification de DA 2, une approche simple consiste à demander à l’utilisateur d’ouvrir une séance et de « Cliquer pour signer ». Le processus de l’ARC pour modifier les détails du dépôt direct pour les remboursements d’impôt sur le revenu dans Mon dossier pour les particuliers est un exemple de comptes électroniques associés au public. Dans ces cas, les DA sont en grande partie déterminés par les DA du processus d’authentification utilisé pour accéder au compte. Voici un exemple de DA 2 parce que les justificatifs d’identité utilisés pour accéder à ces comptes sont de DA 2. Vous trouverez de plus amples détails à ce sujet dans le document d’Orientation du gouvernement du Canada sur les signatures électroniques.
 +
 
 +
== Degré d’assurance (DA) 3 : ==
 +
Le DA 3 est approprié lorsqu’un degré élevé de confiance est requis. Il convient de prendre note que le DA 4 ne fait pas partie de la portée de ce billet de blogue.
 +
 
 +
Deux grandes options techniques sont disponibles au DA 3.
 +
 
 +
=== Documents PDF signés numériquement à l’aide de certificats AATL fondés sur l’ICP ===
 +
La norme sur le format de document portable (PDF) comprend la capacité de signer numériquement des documents électroniques à l’aide de la technologie d’ICP. De plus, Adobe a créé un programme appelé Adobe Approved Trust List (AATL) qui permet à tout utilisateur détenant un certificat d’une autorité de certification (AC) approuvée de signer numériquement des documents auxquels tout utilisateur du monde entier fait confiance lorsqu’ils sont ouverts à l’aide d’un visualiseur de PDF d’Adobe et d’autres fournisseurs. Le programme AATL veille à ce que l’identité des signataires détenant des certificats soit confirmée et que la clé privée utilisée pour la signature numérique soit gardée en lieu sûr sur un jeton matériel. En plus de fournir une preuve de l’identité du signataire du document, cette technologie garantit également que le document n’a pas été altéré depuis sa signature. Étant donné que la majorité des gens n’ont pas les certificats nécessaires pour créer ces signatures, cette approche convient à un cas d’utilisation où vous avez besoin (un petit nombre de personnes) de certifier des documents authentiques que vous souhaitez envoyer pour qu’ils puissent être consultés par un grand nombre de personnes.
 +
 
 +
Il y a un certain nombre de détails techniques pour une autre discussion, mais soyez prêts à examiner attentivement la façon dont vous utiliseriez cette technologie. Par exemple, il faut tenir compte de choses comme la validation à long terme des documents.
 +
 
 +
Les membres AATL comptent une AC canadienne et une autre AC que le GC utilise depuis de nombreuses années comme fournisseur d’ICP.
 +
 
 +
À bien des égards, cette technologie est proche de ce qui était envisagé à l’origine pour la signature électronique sécurisée du Canada (voir ci-dessous), bien que nous soyons encore en train d’examiner comment le SCT pourrait reconnaître les AC externes à cette fin, ou s’il devait le faire.
 +
 
 +
=== Lorsque l’utilisateur est associé à un compte ===
 +
Comme ci-dessus dans la section du DA 2, un utilisateur qui a accédé à un compte au DA 3, ce qui signifie utiliser l’authentification multifactorielle, peut « Cliquer pour signer » afin d’approuver, d’accepter ou d’autrement appliquer sa signature.
 +
 
 +
== Utilisation d’un service externe ==
 +
Un certain nombre de services de signature électronique externes peuvent être achetés et intégrés à votre processus opérationnel. Ces services sont de plus en plus courants et on peut les voir, par exemple, dans les transactions immobilières partout au Canada. Les options sont certainement disponibles des DA 1 à 3. Ces options sont donc disponibles aussi rapidement que votre évaluation interne et vos processus d’approvisionnement le permettent.
 +
 
 +
== Signature électronique sécurisée ==
 +
Comme il est mentionné dans le document d’Orientation du gouvernement du Canada sur les signatures électroniques, la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) et d’autres lois fédérales renvoient au concept de « signature électronique sécurisée » (SES). Ce qui constitue une SES est régi par la LPRPDE et le processus technologique décrit dans le Règlement sur les signatures électroniques sécurisées (RSES). Bien que la LPRPDE exige l’utilisation de la SES dans certaines circonstances (p. ex., exigences législatives et réglementaires fédérales pour les signatures exigeant un témoin, déclarations de vérité, etc.), la plupart de ces exigences ne s’appliquent pas à moins qu’un ministère ait pris des mesures positives pour que les dispositions en question s’appliquent. Veuillez consulter votre USJM pour obtenir de plus amples renseignements. À ce stade, nous pensons que la mise en œuvre de la signature électronique sécurisée est une tâche difficile qui pourrait ne pas être entièrement réalisable pour certaines applications.
 +
 
 +
À l’heure actuelle, il n’est pas clair si le SCT peut reconnaître les AC externes afin de fournir les certificats nécessaires pour appliquer des signatures électroniques sécurisées aux documents afin qu’elles puissent être vérifiées par des membres du public. Même pour une utilisation interne, peu d’utilisateurs à l’extérieur de la GRC et du MDN ont accès à des certificats qui ont été inscrits avec une procédure en personne appropriée et dont la clé de signature privée est stockée sur un jeton de sécurité approuvé FIPS 140-2.
 +
 
 +
== Versions numérisées de signatures manuscrites ==
 +
Voici une courte mise en garde contre l’utilisation d’une version numérisée de votre signature manuscrite sur papier. Bien que les lecteurs et éditeurs de documents PDF permettent souvent à leur utilisateur d’insérer une copie numérisée de sa signature manuscrite sur papier, nous ne considérons pas qu’il s’agit d’une bonne pratique. Bien qu’une telle pratique puisse donner à un document électronique signé un aspect familier aux utilisateurs, nous sommes d’avis qu’il n’y a pas d’assurance ou de garantie sécuritaire réelle obtenue en insérant une telle signature numérisée au-delà de ce qui est obtenu en tapant un nom comme signature (p. ex., /s/ Michael Brownlie). De plus, la diffusion dans le cyberespace de la copie authentique d’une signature manuscrite n’échappe pas au risque qu’une personne malveillante accapare cette copie et l’utilise de concert avec une technologie, comme la photocopie couleur, pour créer d’autres copies de cette même signature sur papier (p. ex., sur des contrats officiels ou d’autres documents papier). Bref, cette méthode accorde peu de gains d’assurance, tout en posant un risque possible qu’il est possible d’éviter en matière de signatures réelles.
 +
 
 +
== Au-delà de la signature comme telle ==
 +
Un autre facteur à considérer pour passer des signatures physiques aux signatures électroniques est le degré d’assurance de la signature physique qui est remplacée. En discutant avec des praticiens qui mettent en œuvre les signatures électroniques, nous entendons souvent parler de faiblesses dans le processus de signature physique actuel, alors que le remplacement proposé par une signature électronique est examiné rigoureusement pour atteindre un degré d’assurance élevé. Par exemple, de nombreux processus comportant des signatures physiques sur les formulaires ne permettent pas de vérifier cette signature par rapport à une fiche-signature préétablie (ou d’effectuer toute autre validation de la signature). À notre avis, un tel processus de signature physique offre au mieux un degré d’assurance 1. Maintenant, avec ces processus, il y a peut-être d’autres mesures compensatoires en place dont on doit tenir compte lorsqu’on passe à une signature électronique, mais la robustesse de la signature comme telle n’est probablement pas élevée. Ces contrôles supplémentaires sont importants. Par exemple, un formulaire PDF peut être envoyé à un utilisateur pour qu’il l’imprime, le signe à l’encre, le numérise et le renvoie par courriel (un processus partiellement numérique qui exige toujours une signature physique). Le fait que l’utilisateur ait pu recevoir le courriel à une adresse de courriel connue peut être considéré comme un contrôle supplémentaire du processus et pourrait être reproduit dans le processus de signature électronique de remplacement.
 +
 
 +
Ce qui importe vraiment avec les signatures, c’est de veiller à ce que le processus saisisse l’intention d’une personne de signer et, en plus, l’intégrité de l’information soumise. Ci-dessus, nous avons proposé quelques options techniques pour la partie signature électronique du processus qui sont déjà à la disposition du gouvernement du Canada afin d’aller de l’avant plus rapidement avec les processus gouvernementaux numériques. En plus de l’option technique choisie pour une signature électronique, vous devrez tenir compte de l’objectif et de l’intention originaux des exigences papier et déterminer les équivalents dont vous avez besoin dans le cadre de toute transaction électronique en fonction des risques qui se présentent.
 +
 
 +
Ce blogue avait pour but de présenter certaines approches techniques possibles pour les signatures électroniques qui sont déjà disponibles. Nous souhaitons avoir un dialogue avec les praticiens et nous espérons que vous communiquerez avec nous ou formulerez des commentaires ici sur le blogue afin d’élargir la discussion et d’accélérer les initiatives du gouvernement numérique.