{"id":1991,"date":"2020-10-22T19:25:24","date_gmt":"2020-10-22T19:25:24","guid":{"rendered":"https:\/\/staging.ezsign.ca\/?page_id=1991"},"modified":"2025-12-30T10:19:26","modified_gmt":"2025-12-30T10:19:26","slug":"centre-confiance","status":"publish","type":"page","link":"https:\/\/www.ezsign.com\/fr\/centre-confiance\/","title":{"rendered":"Centre de confiance"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"1991\" class=\"elementor elementor-1991 elementor-1958\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-dd3d29f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"dd3d29f\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0005ea6\" data-id=\"0005ea6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-bbfb6cc elementor-widget elementor-widget-heading\" data-id=\"bbfb6cc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Centre de confiance<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-898589d elementor-widget elementor-widget-text-editor\" data-id=\"898589d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2><span style=\"font-weight: 400;\">Introduction\u00a0<\/span><\/h2><p>La s\u00e9curit\u00e9 a toujours \u00e9t\u00e9 une pr\u00e9occupation dans le monde des affaires. \u00c0 l\u2019heure du num\u00e9rique, la s\u00e9curit\u00e9 des renseignements occupe une place centrale dans toutes les entreprises, y compris la n\u00f4tre.<\/p><p>Nous savons \u00e0 quel point les processus op\u00e9rationnels qui donnent lieu \u00e0 des signatures \u00e9lectroniques sont sensibles. Les documents qui exigent des signatures \u00e9lectroniques contiennent souvent des renseignements n\u00e9vralgiques ou confidentiels, comme des renseignements personnels, des secrets professionnels, des renseignements commerciaux ou financiers, des renseignements m\u00e9dicaux, et plus encore. Lorsqu\u2019il s\u2019agit de traiter des documents qui exigent des signatures \u00e9lectroniques, la s\u00e9curit\u00e9, la conformit\u00e9 et la confidentialit\u00e9 sont essentielles. Prendre des risques n\u2019est pas envisageable.<\/p><p>En tant que sp\u00e9cialiste en solutions informatiques et fournisseur de solutions logicielles de confiance depuis 2005, nous sommes conscients qu\u2019il peut \u00eatre difficile pour les entreprises de garantir la s\u00e9curit\u00e9 de leur infrastructure et des donn\u00e9es. Il est essentiel de faire \u00e9quipe avec un partenaire de solutions de signature \u00e9lectronique sur lequel on peut compter. La s\u00e9curit\u00e9 est dans l\u2019ADN d\u2019eZsign. Elle fait partie int\u00e9grante de nos activit\u00e9s commerciales, c\u2019est pourquoi nous avons cr\u00e9\u00e9 la pr\u00e9sente politique de s\u00e9curit\u00e9. Lorsque vous travaillez avec eZsign, vous avez l\u2019assurance que vos donn\u00e9es sont entre les mains d\u2019un partenaire qui prend la s\u00e9curit\u00e9 au s\u00e9rieux. Nous suivons les meilleures fa\u00e7ons de faire en mati\u00e8re de s\u00e9curit\u00e9 et de conformit\u00e9, comparables \u00e0 celles adopt\u00e9es par les plus grandes entreprises et les institutions financi\u00e8res les plus fiables. Notre r\u00e9putation et notre parcours parlent d\u2019eux-m\u00eames.<\/p><p>Dans les sections suivantes, vous lirez au sujet de l\u2019importance que nous accordons \u00e0 la s\u00e9curit\u00e9 dans nos op\u00e9rations, des r\u00e8glements et des normes auxquels nous adh\u00e9rons, de l\u2019importance de la confidentialit\u00e9 et de notre plan d\u2019action dans l\u2019\u00e9ventualit\u00e9 improbable d\u2019un incident\u00a0:<\/p><ol><li style=\"font-weight: 400;\"><a href=\"#securite\">S\u00e9curit\u00e9<\/a><\/li><li><a href=\"#comformite\">Conformit\u00e9<\/a><\/li><li><u><a href=\"#confidentialite\">Confidentialit\u00e9<\/a> <\/u><\/li><li><a href=\"#plan-action-cas-incident\">Plan d\u2019action en cas d\u2019incident<\/a><\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e77f92c elementor-widget elementor-widget-menu-anchor\" data-id=\"e77f92c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"menu-anchor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-menu-anchor\" id=\"securite\"><\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ff993fa elementor-widget elementor-widget-text-editor\" data-id=\"ff993fa\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>S\u00e9curit\u00e9<\/h2><p>Nous sommes fermement d\u00e9termin\u00e9s \u00e0 prot\u00e9ger vos documents et vos donn\u00e9es. D\u00e8s le d\u00e9part, nous avons con\u00e7u et cr\u00e9\u00e9 notre solution eZsign en accordant la priorit\u00e9 \u00e0 la s\u00e9curit\u00e9. Nous favorisons l\u2019instauration d\u2019une culture de la s\u00e9curit\u00e9 dans tout ce que nous faisons, de la conception de nos logiciels \u00e0 nos op\u00e9rations quotidiennes et notre service \u00e0 la client\u00e8le. Cette culture transpara\u00eet dans quatre domaines cl\u00e9s qui se recoupent\u00a0: notre \u00e9quipe de gestion, nos employ\u00e9s, nos processus et notre infrastructure.<\/p><p><strong><u>Notre \u00e9quipe de gestion<\/u><\/strong><\/p><p>Notre \u00e9quipe de gestion a r\u00e9dig\u00e9 la pr\u00e9sente politique de s\u00e9curit\u00e9 pour int\u00e9grer la s\u00e9curit\u00e9 dans la structure m\u00eame de notre entreprise. Pour voir \u00e0 son respect, la direction a \u00e9galement pr\u00e9par\u00e9 une s\u00e9rie d\u2019audits et contr\u00f4les pour v\u00e9rifier si nous respectons les r\u00e8glements et les proc\u00e9dures. Notre \u00e9quipe de direction est l\u2019ultime responsable de la s\u00e9curit\u00e9 de nos renseignements et de l\u2019application de cette politique. En plus de la s\u00e9curit\u00e9, la direction est guid\u00e9e par sa recherche de la qualit\u00e9 et est d\u00e9termin\u00e9e \u00e0 surpasser les attentes de la client\u00e8le. Ces pratiques ne sont pas seulement bonnes pour nos clients, elles sont \u00e9galement bonnes pour les affaires.<\/p><p>Nous avons formul\u00e9 et adopt\u00e9 la pr\u00e9sente politique avec les objectifs suivants\u00a0:<\/p><ol><li>Cr\u00e9er un syst\u00e8me de r\u00e8gles pour encadrer notre s\u00e9curit\u00e9 des TI.<\/li><li>Voir \u00e0 ce que nos employ\u00e9s et l\u2019entreprise dans son ensemble se comportent selon nos attentes et dans le respect de toutes les lois et r\u00e8gles applicables.<\/li><li>Veiller \u00e0 ce que nos syst\u00e8mes, notre mat\u00e9riel informatique et nos ressources soient utilis\u00e9s correctement afin de mener nos activit\u00e9s de fa\u00e7on conforme \u00e0 notre mission et qui prot\u00e8ge, met en valeur et promeut notre image et notre r\u00e9putation de mani\u00e8re continue.<\/li><li>Offrir, favoriser et maintenir un milieu de travail s\u00fbr et confortable o\u00f9 les droits collectifs et individuels sont respect\u00e9s.<\/li><li>Encourager les gens qui rel\u00e8vent de la pr\u00e9sente politique \u00e0 contribuer de fa\u00e7on positive \u00e0 notre fa\u00e7on de voir, de planifier et d\u2019ex\u00e9cuter nos activit\u00e9s.<\/li><li>Mettre \u00e0 la disposition des personnes qui rel\u00e8vent de la pr\u00e9sente politique des ressources et des outils qui les aident \u00e0 ex\u00e9cuter leurs r\u00f4les, faire leur travail et assumer leurs obligations.<\/li><\/ol><p><strong><u>Nos employ\u00e9s<\/u><\/strong><\/p><p>M\u00eame si notre \u00e9quipe de direction est l\u2019ultime responsable de la s\u00e9curit\u00e9 d\u2019eZsign, tout le monde chez eZsign joue un r\u00f4le cl\u00e9. Chaque employ\u00e9 d\u2019eZsign voit en tout temps \u00e0 la s\u00e9curit\u00e9 de nos donn\u00e9es et des donn\u00e9es de nos clients. \u00c0 cette fin, nous proc\u00e9dons \u00e0 une v\u00e9rification rigoureuse des ant\u00e9c\u00e9dents avant chaque embauche, et tous les employ\u00e9s d\u2019eZsign adh\u00e8rent \u00e0 un code de conduite strict sur la s\u00e9curit\u00e9 et signent une entente de confidentialit\u00e9 avant de se joindre \u00e0 l\u2019entreprise. Nous utilisons des codes d\u2019acc\u00e8s pour restreindre et surveiller l\u2019acc\u00e8s du personnel afin de prot\u00e9ger notre infrastructure mat\u00e9rielle et les donn\u00e9es qu\u2019elle contient.<\/p><p>Tous les programmeurs d&rsquo;eZsign et toute l&rsquo;\u00e9quipe informatique participent r\u00e9guli\u00e8rement \u00e0 des formations sur la s\u00e9curit\u00e9 afin de veiller \u00e0 ce que leurs connaissances des derni\u00e8res tendances en mati\u00e8re de technologie de la s\u00e9curit\u00e9 soient \u00e0 jour ainsi que leurs comp\u00e9tences. Nous abordons \u00e9galement la s\u00e9curit\u00e9 \u00e0 chaque r\u00e9union de l&rsquo;\u00e9quipe eZsign.<\/p><p>Chaque employ\u00e9 est tenu d\u2019informer sans tarder son sup\u00e9rieur imm\u00e9diat s\u2019il constate que des renseignements de nature d\u00e9licate transmis lors de l\u2019utilisation d\u2019eZsign ont \u00e9t\u00e9 compromis ou s\u2019il est t\u00e9moin d\u2019un incident ou d\u2019une situation qui pourrait constituer un risque d\u2019atteinte \u00e0 la s\u00e9curit\u00e9 ou compromettre la confidentialit\u00e9 de renseignements confidentiels qui sont sous notre responsabilit\u00e9.<\/p><p><strong><u>Nos processus<\/u><\/strong><\/p><p>Nous sommes r\u00e9solus \u00e0 prendre des mesures et \u00e0 mettre en place les mesures de s\u00e9curit\u00e9 n\u00e9cessaires pour prot\u00e9ger la confidentialit\u00e9, l\u2019int\u00e9grit\u00e9 et l\u2019accessibilit\u00e9 des actifs num\u00e9riques de notre client\u00e8le. Pour y arriver, nous faisons appel aux meilleures techniques de cryptage de l\u2019industrie pour tous les documents et les donn\u00e9es qui sont transmis ou stock\u00e9s \u00e0 l\u2019aide d\u2019eZsign. Nous avons mis au point des m\u00e9canismes de contr\u00f4le d\u2019acc\u00e8s et d\u2019authentification des utilisateurs ainsi que des m\u00e9canismes pour garantir la continuit\u00e9 des affaires dans l\u2019\u00e9ventualit\u00e9 d\u2019un incident. Ces mesures sont proportionnelles \u00e0 la nature d\u00e9licate des donn\u00e9es, \u00e0 leur utilisation, \u00e0 leur quantit\u00e9 et \u00e0 leur format.<\/p><p>Nos processus doivent aider \u00e0 pr\u00e9venir les incidents et les failles de s\u00e9curit\u00e9, les erreurs, les actes malveillants et la divulgation non autoris\u00e9e ou la destruction de renseignements. Tous nos processus d\u2019affaires pr\u00e9voient des \u00e9l\u00e9ments \u00e0 cet \u00e9gard.<\/p><p>Nous avons int\u00e9gr\u00e9 la s\u00e9curit\u00e9 \u00e0 chaque \u00e9tape du cycle de d\u00e9veloppement de logiciels (SDLC) et l\u2019\u00e9valuons r\u00e9guli\u00e8rement pour assurer la s\u00e9curit\u00e9 de notre produit. Nous effectuons des tests de s\u00e9curit\u00e9 dans les environnements suivants\u00a0:<\/p><ul><li>D\u00e9veloppement (Dev)<\/li><li>Assurance qualit\u00e9 (QA)<\/li><li>Pr\u00e9production (Stg)<\/li><li>Production (Prod)<\/li><\/ul><p>Par ailleurs, nous employons les pratiques DevOps comme l\u2019int\u00e9gration continue\/livraison continue (CI\/CD) et l\u2019infrastructure en tant que code (IaC) qui nous permettent de surveiller la s\u00e9curit\u00e9 \u00e0 chaque \u00e9tape du processus. Nous avons une \u00e9quipe consacr\u00e9e \u00e0 la s\u00e9curit\u00e9 qui m\u00e8ne r\u00e9guli\u00e8rement des v\u00e9rifications de la s\u00e9curit\u00e9 des donn\u00e9es, de la s\u00e9curit\u00e9 mat\u00e9rielle et du risque fournisseur dans le cadre des processus de d\u00e9veloppement et ind\u00e9pendamment de ceux-ci. Ces v\u00e9rifications sont r\u00e9alis\u00e9es au moins deux fois par ann\u00e9e.<\/p><p>Nous produisons et stockons des rapports d\u2019activit\u00e9 sur la s\u00e9curit\u00e9 et des journaux des \u00e9v\u00e9nements de s\u00e9curit\u00e9 pour tous les syst\u00e8mes et donn\u00e9es n\u00e9vralgiques. Nous suivons \u00e9galement toutes les activit\u00e9s li\u00e9es \u00e0 eZsign, sans \u00e9gard \u00e0 la provenance de l\u2019activit\u00e9, et nous produisons et stockons les journaux d\u2019activit\u00e9s importants\u00a0:<\/p><ul><li>Activit\u00e9 Web<\/li><li>Activit\u00e9 li\u00e9e aux courriels<\/li><li>Activit\u00e9 li\u00e9e au serveur de fichiers<\/li><li>Gestion des cl\u00e9s<\/li><li>Activit\u00e9 li\u00e9e au r\u00e9seau priv\u00e9 virtuel (VPN)<\/li><li>Connexion \u00e0 l\u2019application eZsign<\/li><\/ul><p><strong><u>Notre infrastructure<\/u><\/strong><\/p><p><em>Mesures de protection de la s\u00e9curit\u00e9 de l\u2019infrastructure mat\u00e9rielle<\/em><\/p><p>Les locaux o\u00f9 sont stock\u00e9es les donn\u00e9es d\u2019eZsign sont prot\u00e9g\u00e9s 24\u00a0h sur 24, 7 jours sur 7. Les donn\u00e9es sont h\u00e9berg\u00e9es dans des centres de donn\u00e9es poss\u00e9dant les certifications SOC\u00a01, SOC\u00a02, SOC 3 et ISO\u00a027001. Les acc\u00e8s aux installations sont surveill\u00e9s et l\u2019acc\u00e8s est restreint aux personnes autoris\u00e9es.<\/p><p>Nous utilisons les applications et l\u2019\u00e9quipement les plus r\u00e9cents pour que l\u2019acc\u00e8s \u00e0 notre environnement de d\u00e9veloppement et de production soit restreint aux employ\u00e9s qui sont autoris\u00e9s et d\u00fbment form\u00e9s, pour pr\u00e9venir ainsi l\u2019acc\u00e8s par les personnes non autoris\u00e9es et malveillantes.<\/p><p><em>Transmission et stockage des donn\u00e9es<\/em><\/p><p>Nous savons que vos donn\u00e9es sont pr\u00e9cieuses, c\u2019est pourquoi nous prenons toutes les pr\u00e9cautions possibles pour les prot\u00e9ger. Nous utilisons les normes de cryptage qui rivalisent avec celles des banques et institutions financi\u00e8res les plus respect\u00e9s au monde pour emp\u00eacher qu\u2019une autre personne que vous acc\u00e8de \u00e0 vos renseignements confidentiels. L\u2019application eZsign utilise le cryptage, ce qui signifie que nous prenons en charge la cha\u00eene enti\u00e8re de cryptage de votre appareil \u00e0 nos serveurs.<\/p><p>M\u00e9canismes de s\u00e9curit\u00e9 en place\u00a0:<\/p><ol><li>HTTPS: TLS 1.2 et 1.3<\/li><li>Stockage de fichiers et serveurs de donn\u00e9es (donn\u00e9es entrepos\u00e9es)\u00a0: norme de cryptage AES256<\/li><li>Horodatage certifi\u00e9 \u00e9mis par un service d\u2019horodatage certifi\u00e9 en conformit\u00e9 avec le protocole d\u2019horodatage RFC\u00a03161<\/li><li>Serveur OCSP int\u00e9gr\u00e9 selon les normes RFC\u00a02560 et RFC\u00a06960<\/li><li>Module de s\u00e9curit\u00e9 mat\u00e9rielle conforme \u00e0 la norme FIPS 140-2<\/li><\/ol><p><em>Infrastructure infonuagique<\/em><\/p><p>eZsign utilise <a href=\"https:\/\/aws.amazon.com\/about-aws\/global-infrastructure\/\">Amazon Web Services<\/a> (AWS), un mod\u00e8le d\u2019excellence en mati\u00e8re d\u2019infrastructure infonuagique s\u00fbre, compl\u00e8te et fiable. En ayant AWS comme plateforme informatique en nuage, vous avez acc\u00e8s \u00e0 vos documents, m\u00eame s&rsquo;il y a une interruption d&rsquo;activit\u00e9 r\u00e9gionale ou une panne du centre de donn\u00e9es.<\/p><ul><li>Architecture hautement disponible et redondante qui permet au syst\u00e8me complet de tol\u00e9rer une panne compl\u00e8te du site et de continuer de fonctionner<\/li><li>Multiples zones de disponibilit\u00e9<\/li><li>Conteneurs Docker<\/li><li>Reproduction des donn\u00e9es en temps r\u00e9el (Real-Time data replication)<\/li><li>Zones DNS reproduites dans pr\u00e8s de 60\u00a0r\u00e9gions dans le monde (global DNS)<\/li><li>R\u00e9seau mondial de diffusion du contenu (CDN)<\/li><li>Pare-feu et syst\u00e8me de d\u00e9tection des intrusions pour pr\u00e9venir et rep\u00e9rer les attaques<\/li><\/ul><p>Gr\u00e2ce \u00e0 toutes les mesures que nous avons instaur\u00e9es, nos conventions de service (\u00ab\u00a0SLA\u00a0\u00bb) font \u00e9tat d\u2019une durabilit\u00e9 annuelle des donn\u00e9es de 99,999\u2009999\u2009999 % et d\u2019une disponibilit\u00e9 des applications de 99,99 %.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-784655c e-flex e-con-boxed e-con e-parent\" data-id=\"784655c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a946cdb elementor-widget elementor-widget-heading\" data-id=\"a946cdb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<p class=\"elementor-heading-title elementor-size-default\">Les Solutions eZmax et eZsign sont certifi\u00e9es SOC 2 Type II.<\/p>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7bc9fe4 elementor-widget elementor-widget-image\" data-id=\"7bc9fe4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"359\" height=\"357\" src=\"https:\/\/www.ezsign.com\/wp-content\/uploads\/2023\/04\/21972-312_SOC_NonCPA.png\" class=\"attachment-large size-large wp-image-6487\" alt=\"\" srcset=\"https:\/\/www.ezsign.com\/wp-content\/uploads\/2023\/04\/21972-312_SOC_NonCPA.png 359w, https:\/\/www.ezsign.com\/wp-content\/uploads\/2023\/04\/21972-312_SOC_NonCPA-300x298.png 300w, https:\/\/www.ezsign.com\/wp-content\/uploads\/2023\/04\/21972-312_SOC_NonCPA-150x150.png 150w\" sizes=\"(max-width: 359px) 100vw, 359px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e112f30 elementor-widget elementor-widget-menu-anchor\" data-id=\"e112f30\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"menu-anchor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-menu-anchor\" id=\"comformite\"><\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c6ffcfb elementor-widget elementor-widget-text-editor\" data-id=\"c6ffcfb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Conformit\u00e9<\/h2>\n<p>Compte tenu de la popularit\u00e9 des signatures \u00e9lectroniques aujourd\u2019hui et de leur importance dans les transactions et les processus d\u2019affaires partout dans le monde, il existe une mosa\u00efque de r\u00e8gles et normes cruciales qui visent \u00e0 assurer la conformit\u00e9 des signatures \u00e9lectroniques \u00e0 l\u2019\u00e9chelle de la plan\u00e8te. Chez eZsign, nous faisons bien plus que de simplement respecter les normes de l\u2019industrie et les r\u00e8gles relatives \u00e0 la signature \u00e9lectronique et \u00e0 la cybers\u00e9curit\u00e9\u00a0: nous allons au-del\u00e0 de notre devoir pour toujours avoir une longueur d\u2019avance dans notre fa\u00e7on de g\u00e9rer notre r\u00e9seau et de prot\u00e9ger vos donn\u00e9es. Nous sommes constamment \u00e0 l\u2019aff\u00fbt des connaissances du march\u00e9 pour garantir que nos processus, nos syst\u00e8mes et notre approche respectent les normes internationales les plus strictes, surtout que ces normes changent et \u00e9voluent pour tenir compte des nouvelles r\u00e9alit\u00e9s technologiques et commerciales.<\/p>\n<p>En plus de la v\u00e9rification r\u00e9guli\u00e8re des risques virtuels et physiques, notre \u00e9quipe de la s\u00e9curit\u00e9 proc\u00e8de \u00e9galement \u00e0 la v\u00e9rification de la conformit\u00e9 avec les lois et les normes internationales sur la cybers\u00e9curit\u00e9. Cette d\u00e9termination \u00e0 respecter les lois, les r\u00e8gles et les normes internationales nous permet de garantir que les signatures eZsign appos\u00e9es sur les documents de nos clients sont ex\u00e9cutoires et non r\u00e9pudiables, peu importe qui les a sign\u00e9s.<\/p>\n<p>Ci-apr\u00e8s, nous pr\u00e9sentons les caract\u00e9ristiques uniques des signatures eZsign qui garantissent leur conformit\u00e9 avec toutes les lois en vigueur dans le monde entier.<\/p>\n<p>Propri\u00e9t\u00e9s des signatures<\/p>\n<ul>\n<li>eZsign prend en charge les formats de signature \u00e9lectronique les plus r\u00e9cents, notamment le format PDF\u00a02.0, conform\u00e9ment aux normes ISO\u00a032000-2 et PAdES requises par le r\u00e8glement eIDAS de l\u2019Union Europ\u00e9enne<\/li>\n<li>eZsign applique les signatures PDF qui peuvent \u00eatre valid\u00e9es au moyen d\u2019Adobe Reader, Adobe Acrobat, ou tout autre programme de validation qui prend en charge les signatures PDF<\/li>\n<li>L\u2019information de validation est stock\u00e9e directement dans la signature en conformit\u00e9 avec la norme ISO\u00a032000-1 ou dans un syst\u00e8me de stockage des documents s\u00e9curis\u00e9 (DSS) pr\u00e9cis\u00e9 dans la norme ISO\u00a032000-2 et \u00e0 la partie\u00a04 de PAdES<\/li>\n<li>Les signatures sont sauvegard\u00e9es de mani\u00e8re incr\u00e9mentale pour pr\u00e9server les signatures et la structure du document<\/li>\n<\/ul>\n<p>eZsign prend en charge toutes les versions et normes PDF pertinentes\u00a0:<\/p>\n<ul>\n<li>eZsign prend en charge toutes les versions PDF jusqu\u2019\u00e0 PDF\u00a01.7 (ISO\u00a032000-1), y compris les extensions niveau\u00a08 et PDF\u00a02.0 (ISO\u00a032000-2)<\/li>\n<li>eZsign est au fait des normes d\u2019archivage PDF\/A-1\/2\/3 (ISO\u00a019005)\u00a0: si le document d\u2019entr\u00e9e est conforme \u00e0 PDF\/A, le document de sortie le sera \u00e9galement. eZsign prend totalement en charge les sch\u00e9mas d\u2019extension XMP requis par PDF\/A. La capacit\u00e9 d\u2019ins\u00e9rer des m\u00e9tadonn\u00e9es XMP conformes \u00e0 PDF\/A dans des documents PDF est un avantage important d\u2019eZsign<\/li>\n<\/ul>\n<p>Caract\u00e9ristiques de signature<\/p>\n<ul>\n<li>Validation \u00e0 long terme des signatures \u00e9lectroniques (LTV) selon la norme PDF\u00a02.0 (ISO\u00a032000-2)<\/li>\n<li>PAdES (ETSI\u00a0TS 102\u00a0778 parties\u00a02, 3, et 4, ETSI\u00a0EN 319\u00a0142) et CAdES (ETSI TS\u00a0101 733) pour les signatures qualifi\u00e9es au sens du r\u00e8glement eIDAS<\/li>\n<li>Signatures assurant la validit\u00e9 \u00e0 long terme (LTV) et l\u2019int\u00e9grit\u00e9 du document (B-LTA) pour veiller \u00e0 la conformit\u00e9 avec eIDAS<\/li>\n<li>eZsign r\u00e9cup\u00e8re un horodatage \u00e9mis par un service d\u2019horodatage certifi\u00e9 (TSA) en conformit\u00e9 avec la norme RFC\u00a03161, RFC\u00a05816 et ETSI\u00a0EN 319\u00a0422 et l\u2019int\u00e8gre dans la signature qu\u2019elle g\u00e9n\u00e8re<\/li>\n<li>eZsign cr\u00e9e des signatures assorties d\u2019un horodatage qui respectent les normes ISO\u00a032000-2 et PAdES partie\u00a04<\/li>\n<\/ul>\n<p>D\u00e9tails sur la signature cryptographique<\/p>\n<ul>\n<li>Algorithme de signature RSA<\/li>\n<li>Authentification forte et fonctions de hachage<\/li>\n<li>Cha\u00eene de certificats totalement int\u00e9gr\u00e9e dans les signatures g\u00e9n\u00e9r\u00e9es, ce qui signifie que les signatures assorties de certificats provenant d\u2019une autorit\u00e9 de certification (CA) qui figure \u00e0 la liste Adobe Approved Trust List (AATL) peuvent \u00eatre valid\u00e9es dans Adobe Acrobat et Adobe Reader sans configuration de la part du client<\/li>\n<li>R\u00e9ponses du protocole de v\u00e9rification de certificat en ligne int\u00e9gr\u00e9es (OCSP conform\u00e9ment aux RFC\u00a02560 et 6960) et listes de r\u00e9vocation des certificats (CRL conform\u00e9ment \u00e0 RFC\u00a03280) comme information de r\u00e9vocation pour la validation \u00e0 long terme (LTV)<\/li>\n<\/ul>\n<p>Notre solution r\u00e9pond aux exigences suivantes en mati\u00e8re de s\u00e9curit\u00e9 et de conformit\u00e9\u00a0:<\/p>\n<p><a href=\"https:\/\/www.fdic.gov\/regulations\/compliance\/manual\/10\/x-3.1.pdf\"><em>Electronic Signatures in Global and National Commerce Act (E-Sign Act)<\/em><\/a><\/p>\n<p>La<em> Electronic Signatures in Global and National Commerce Act<\/em> (<em>E-Sign Act<\/em>) est une loi f\u00e9d\u00e9rale adopt\u00e9e aux \u00c9tats-Unis en 2000 qui autorise l\u2019utilisation de documents et de signatures \u00e9lectroniques dans les transactions commerciales. Elle permet aux organismes d\u2019adopter un processus uniforme de signature \u00e9lectronique dans les 50 \u00e9tats avec la certitude que ces documents ne seront pas refus\u00e9s par un tribunal au motif qu\u2019ils ont \u00e9t\u00e9 sign\u00e9s de fa\u00e7on \u00e9lectronique.<\/p>\n<p><a href=\"https:\/\/www.iso.org\/standard\/63534.html\">ISO\u00a032000-2<\/a><\/p>\n<p>La norme ISO\u00a032000-2:2017 pr\u00e9cise une forme num\u00e9rique pour repr\u00e9senter les documents \u00e9lectroniques afin de permettre aux utilisateurs d\u2019\u00e9changer et de visualiser des documents \u00e9lectroniques, peu importe l\u2019environnement dans lequel ils ont \u00e9t\u00e9 cr\u00e9\u00e9s ou l\u2019environnement dans lequel ils sont affich\u00e9s ou imprim\u00e9s.<\/p>\n<p><a href=\"https:\/\/www.etsi.org\/deliver\/etsi_ts\/102700_102799\/10277802\/01.02.01_60\/ts_10277802v010201p.pdf\">ETSI TS\u00a0102 778-1 <\/a><\/p>\n<p>La sp\u00e9cification technique ETSI TS\u00a0102 778-1 pr\u00e9cise l\u2019utilisation des signatures PDF, d\u00e9crites dans ISO\u00a032000-1 et bas\u00e9es sur la syntaxe de message cryptographique <span style=\"text-decoration: line-through;\">[i.3]<\/span>, dans tous les domaines d\u2019application o\u00f9 le PDF est le format appropri\u00e9 pour l\u2019\u00e9change de documents num\u00e9riques.<\/p>\n<p><a href=\"http:\/\/euro.ecom.cmu.edu\/program\/law\/08-732\/Transactions\/ueta.pdf\"><em>Uniform Electronic Transactions Act<\/em> (UETA)<\/a><\/p>\n<p>Comme la <em>E-Sign Act<\/em>, la <em>Uniform Electronic Transactions Act<\/em> (UETA) est une loi am\u00e9ricaine adopt\u00e9e pour assurer la validit\u00e9 des contrats \u00e9lectroniques et la l\u00e9gitimit\u00e9 des signatures \u00e9lectroniques. L\u2019UETA donne aux \u00e9tats un cadre pour d\u00e9terminer la l\u00e9galit\u00e9 d\u2019une signature \u00e9lectronique dans les transactions commerciales et gouvernementales.<\/p>\n<p><em>Conformit\u00e9 avec les lois internationales, f\u00e9d\u00e9rales et provinciales<\/em><em>\u00a0<\/em><\/p>\n<p>Alors qu\u2019il existe des normes comme SOC ou ISO pour certifier les processus des institutions et pour \u00e9tablir leur conformit\u00e9, il n\u2019existe aucune certification officielle <em>\u00e0 proprement dit<\/em> pour les entreprises ou les clients leur permettant de prouver leur conformit\u00e9 avec les lois internationales, f\u00e9d\u00e9rales ou provinciales. Il appartient aux clients de v\u00e9rifier si leur utilisation des donn\u00e9es est conforme \u00e0 ces lois, et nos clients peuvent \u00eatre certains que lorsqu\u2019ils utilisent eZsign, ils respectent toutes les obligations l\u00e9gales qui leur incombent en vertu des lois suivantes\u00a0:<\/p>\n<p><em><a href=\"https:\/\/laws-lois.justice.gc.ca\/eng\/acts\/p-8.6\/\">Loi sur la protection des renseignements personnels et les documents \u00e9lectroniques <\/a><\/em>(LPRPDE)<\/p>\n<p>Une loi f\u00e9d\u00e9rale canadienne qui vise \u00e0 favoriser et encourager le commerce \u00e9lectronique en prot\u00e9geant les renseignements personnels recueillis, utilis\u00e9s ou communiqu\u00e9s dans certaines circonstances en pr\u00e9voyant l\u2019utilisation de moyens \u00e9lectroniques pour communiquer ou enregistrer des renseignements ou des transactions et en modifiant la <em>Loi sur la preuve du Canada, <\/em>la <em>Loi sur les textes r\u00e9glementaires et <\/em>la<em> Loi sur la r\u00e9vision des lois<\/em>.<\/p>\n<p><a href=\"https:\/\/www.bclaws.ca\/civix\/document\/id\/complete\/statreg\/96165_00\"><em>Freedom of Information and Protection of Privacy Act<\/em> (FOIPPA)<\/a><\/p>\n<p>Une loi de la Colombie-Britannique sur le droit \u00e0 l\u2019information qui octroie \u00e0 une personne le droit l\u00e9gal d\u2019acc\u00e9der aux dossiers d\u2019organismes publics provinciaux, sous r\u00e9serve d\u2019exceptions pr\u00e9cises et limit\u00e9es. Cette loi exige \u00e9galement que les organismes publics prot\u00e8gent la confidentialit\u00e9 des renseignements personnels d\u2019une personne contenus dans les dossiers tenus par des organismes publics.<\/p>\n<p><em><a href=\"https:\/\/www.ontario.ca\/laws\/statute\/04p03\">Loi sur la protection des renseignements personnels sur la sant\u00e9 <\/a><\/em>(LPRPS)<\/p>\n<p>Une loi de la province de l\u2019Ontario qui fixe les r\u00e8gles concernant la collecte, l\u2019utilisation et la communication de renseignements personnels sur la sant\u00e9. Ces r\u00e8gles s\u2019appliquent \u00e0 tous les d\u00e9positaires de renseignements sur la sant\u00e9 dans la province et aux personnes et aux organismes qui re\u00e7oivent des renseignements personnels de la part de d\u00e9positaires de renseignements sur la sant\u00e9.<\/p>\n<p><em><a href=\"https:\/\/www.hhs.gov\/hipaa\/index.html\">Health Insurance Portability and Accountability Act de 1996<\/a><\/em> (HIPAA)<\/p>\n<p>Une loi f\u00e9d\u00e9rale am\u00e9ricaine qui \u00e9nonce les exigences en mati\u00e8re de gestion, stockage et transmission des renseignements prot\u00e9g\u00e9s sur la sant\u00e9 en format mat\u00e9riel et num\u00e9rique.<\/p>\n<p><em>Centres de donn\u00e9es<\/em><\/p>\n<p>Les donn\u00e9es d\u2019eZsign sont h\u00e9berg\u00e9es dans plusieurs centres de donn\u00e9es d\u2019Amazon Web Services, ce qui signifie pour nos clients un acc\u00e8s sup\u00e9rieur et une meilleure disponibilit\u00e9. Nous travaillons avec AWS, un chef de file des solutions d\u2019infrastructures infonuagiques, en raison de son excellent dossier sur le plan de la conformit\u00e9 et de ses contr\u00f4les rigoureux. Selon vos besoins, nous vous garantissons que vos donn\u00e9es seront h\u00e9berg\u00e9es en sol canadien, am\u00e9ricain ou europ\u00e9en.<\/p>\n<p><a href=\"https:\/\/aws.amazon.com\/compliance\/programs\/\">Voir les homologations d\u2019AWS <\/a><\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-66e2779 elementor-widget elementor-widget-menu-anchor\" data-id=\"66e2779\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"menu-anchor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-menu-anchor\" id=\"confidentialite\"><\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-02943ad elementor-widget elementor-widget-text-editor\" data-id=\"02943ad\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Confidentialit\u00e9<\/h2><p>Le respect de la vie priv\u00e9e est primordial chez eZsign, c\u2019est pourquoi notre priorit\u00e9 absolue est de pr\u00e9server la confidentialit\u00e9 de vos donn\u00e9es. Nous savons que lorsque nos clients utilisent eZsign, ils communiquent souvent des renseignements tr\u00e8s sensibles et confidentiels, y compris des renseignements personnels recueillis et stock\u00e9s dans le cadre de leurs activit\u00e9s d\u2019affaires courantes. Sachant cela, il est de notre devoir de veiller \u00e0 la protection de vos renseignements personnels.<\/p><p>Nous savons qu\u2019en vertu de la <em>Loi sur la protection des renseignements personnels dans le secteur priv\u00e9, <\/em>les utilisateurs ou propri\u00e9taires de donn\u00e9es conservent les droits exclusifs sur leurs renseignements confidentiels et peuvent par cons\u00e9quent demander en tout temps de consulter des documents qui contiennent leurs renseignements personnels. Nous savons que nos utilisateurs subiraient des pr\u00e9judices importants si leurs renseignements personnels \u00e9taient divulgu\u00e9s sans autorisation.<\/p><p>Par cons\u00e9quent, nous nous engageons \u00e0 prendre toutes les mesures n\u00e9cessaires pour pr\u00e9server la confidentialit\u00e9 de tous les renseignements personnels\u00a0:<\/p><ol><li>Nous employons les pratiques exemplaires de l\u2019industrie pour pr\u00e9server la confidentialit\u00e9 des codes utilisateurs, des mots de passe et des cl\u00e9s de cryptage.<\/li><li>Toute personne qui dans l\u2019exercice de ses fonctions est appel\u00e9e \u00e0 traiter des renseignements de nature confidentielle est tenue de signer une entente de confidentialit\u00e9. Nous demandons \u00e9galement \u00e0 ces personnes de signer une entente qui les oblige \u00e0 respecter toutes les mesures de s\u00e9curit\u00e9 n\u00e9cessaires pour faire en sorte qu\u2019elles soient les seules \u00e0 avoir acc\u00e8s aux renseignements confidentiels et pour limiter le transfert ou la divulgation de ces renseignements. Tous les candidats doivent signer ces ententes avant de se joindre \u00e0 l\u2019entreprise.<\/li><li>Nous utilisons les renseignements confidentiels uniquement aux fins auxquelles ils ont \u00e9t\u00e9 fournis.<\/li><li>Nous travaillons avec les utilisateurs, et, le cas \u00e9ch\u00e9ant, avec leurs clients finaux, pour permettre aux personnes vis\u00e9es d\u2019exercer leur droit \u00e0 consulter, corriger ou modifier leurs renseignements personnels.<\/li><li>Nous travaillons avec les utilisateurs pour d\u00e9truire les renseignements personnels et les profils d\u2019utilisateurs en conformit\u00e9 avec les calendriers de r\u00e9tention applicables.<\/li><li>Nous coop\u00e9rons aux enqu\u00eates et aux v\u00e9rifications pour pr\u00e9server la confidentialit\u00e9 des renseignements personnels ou confidentiels.<\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d0f293b elementor-widget elementor-widget-menu-anchor\" data-id=\"d0f293b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"menu-anchor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-menu-anchor\" id=\"plan-action-cas-incident\"><\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5bac073 elementor-widget elementor-widget-text-editor\" data-id=\"5bac073\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Plan d\u2019action en cas d\u2019incident<\/h2>\n<p>\u00c9chouer dans la planification, c\u2019est planifier son \u00e9chec. Nous nous effor\u00e7ons de pr\u00e9server la s\u00e9curit\u00e9 de notre infrastructure de TI et des donn\u00e9es de nos clients tout en \u00e9tant conscients que nous ne sommes pas \u00e0 l\u2019abri d\u2019un incident. Pour cette raison, nous avons pr\u00e9par\u00e9 un plan d\u2019action d\u00e9taill\u00e9 en cas d\u2019incident dans l\u2019\u00e9ventualit\u00e9 improbable d\u2019une atteinte \u00e0 la s\u00e9curit\u00e9. Advenant un incident, nous informerons les utilisateurs dans les 24\u00a0heures de tout acc\u00e8s ou tentative d\u2019acc\u00e8s \u00e0 leurs renseignements personnels sans autorisation, ou d\u2019une fuite de donn\u00e9es ou de tout autre incident qui pourrait avoir des r\u00e9percussions sur la s\u00e9curit\u00e9 ou la confidentialit\u00e9 des donn\u00e9es.<\/p>\n<p>Nous sommes r\u00e9solus \u00e0 agir pour att\u00e9nuer le risque de fuites continuelles de donn\u00e9es dans les plus brefs d\u00e9lais, de faire enqu\u00eate pour cerner les vuln\u00e9rabilit\u00e9s et d\u2019adopter les mesures correctrices n\u00e9cessaires afin de pr\u00e9venir tout nouvel incident. Les membres de l\u2019\u00e9quipe d\u2019intervention se concerteront pour \u00e9valuer et g\u00e9rer la situation afin de r\u00e9duire le risque et identifier les intervenants appropri\u00e9s selon le niveau de risque.<\/p>\n<p>M\u00eame si jusqu\u2019ici, nous n\u2019avons jamais v\u00e9cu d\u2019atteinte \u00e0 la protection des donn\u00e9es chez eZsign, nous reconnaissons que chaque incident est unique. Le but ultime d\u2019un plan d\u2019action en cas d\u2019incident est de prot\u00e9ger les donn\u00e9es de nos clients et de respecter toutes les exigences l\u00e9gales et r\u00e9glementaires. Vous trouverez ci-apr\u00e8s un aper\u00e7u de notre plan d\u2019action en cas d\u2019incident, qui compte trois \u00e9tapes\u00a0: d\u00e9tection et analyse, colmatage et restauration et am\u00e9lioration.<\/p>\n<p><em>D\u00e9tection et analyse<\/em><\/p>\n<ul>\n<li>Identifier l\u2019incident ou l\u2019infraction et v\u00e9rifier si c\u2019est en cours. Avant d\u2019intervenir, voir \u00e0 ce que toute br\u00e8che ait \u00e9t\u00e9 colmat\u00e9e.<\/li>\n<li>Lorsqu\u2019un incident est signal\u00e9, un membre comp\u00e9tent de l\u2019\u00e9quipe d\u2019intervention sur appel examine les faits.<\/li>\n<li>D\u00e9terminer quelles parties du syst\u00e8me sont touch\u00e9es et les isoler.<\/li>\n<li>Analyser tous les journaux de v\u00e9rification pour d\u00e9terminer si des donn\u00e9es sont compromises, et si c\u2019est le cas, d\u00e9terminer lesquelles.<\/li>\n<li>Au besoin, le membre d\u2019\u00e9quipe amorce l\u2019\u00e9tape de colmatage et de restauration.<\/li>\n<\/ul>\n<p><em>Colmatage et restauration <\/em><\/p>\n<ul>\n<li>Concentrer les efforts pour trouver la cause de l\u2019incident.<\/li>\n<li>Utiliser les journaux de v\u00e9rification pour d\u00e9terminer la port\u00e9e de l\u2019incident.<\/li>\n<li>Prendre les mesures n\u00e9cessaires pour r\u00e9parer le point d\u2019entr\u00e9e, \u00e9liminer la cause de l\u2019incident, et restaurer les syst\u00e8mes.<\/li>\n<li>Limiter les r\u00e9percussions de l\u2019incident.<\/li>\n<\/ul>\n<p><em>Am\u00e9lioration <\/em><\/p>\n<ul>\n<li>Analyser l\u2019incident pour r\u00e9colter des \u00e9l\u00e9ments nouveaux afin d\u2019am\u00e9liorer les outils et les processus.<\/li>\n<li>Instaurer les mesures de correction n\u00e9cessaires.<\/li>\n<li>Documenter toutes les modifications et am\u00e9liorations.<\/li>\n<\/ul>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Centre de confiance Introduction\u00a0 La s\u00e9curit\u00e9 a toujours \u00e9t\u00e9 une pr\u00e9occupation dans le monde des affaires. \u00c0 l\u2019heure du num\u00e9rique, la s\u00e9curit\u00e9 des renseignements occupe une place centrale dans toutes les entreprises, y compris la n\u00f4tre. Nous savons \u00e0 quel point les processus op\u00e9rationnels qui donnent lieu \u00e0 des signatures \u00e9lectroniques sont sensibles. Les documents [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"elementor_header_footer","meta":{"content-type":"","footnotes":""},"class_list":["post-1991","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.1 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Centre de Confiance<\/title>\n<meta name=\"description\" content=\"Les documents qui exigent des signatures \u00e9lectroniques contiennent souvent des renseignements n\u00e9vralgiques ou confidentiels.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ezsign.com\/fr\/centre-confiance\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Centre de confiance\" \/>\n<meta property=\"og:description\" content=\"Centre de confiance Introduction\u00a0La s\u00e9curit\u00e9 a toujours \u00e9t\u00e9 une pr\u00e9occupation dans le monde des affaires. \u00c0 l\u2019heure du num\u00e9rique, la s\u00e9curit\u00e9 des\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ezsign.com\/fr\/centre-confiance\/\" \/>\n<meta property=\"og:site_name\" content=\"eZsign\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ezsign.ca\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-30T10:19:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ezsign.com\/wp-content\/uploads\/2023\/04\/21972-312_SOC_NonCPA.png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"17 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/centre-confiance\\\/\",\"url\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/centre-confiance\\\/\",\"name\":\"Centre de Confiance\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/centre-confiance\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/centre-confiance\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ezsign.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/21972-312_SOC_NonCPA.png\",\"datePublished\":\"2020-10-22T19:25:24+00:00\",\"dateModified\":\"2025-12-30T10:19:26+00:00\",\"description\":\"Les documents qui exigent des signatures \u00e9lectroniques contiennent souvent des renseignements n\u00e9vralgiques ou confidentiels.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/centre-confiance\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/centre-confiance\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/centre-confiance\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ezsign.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/21972-312_SOC_NonCPA.png\",\"contentUrl\":\"https:\\\/\\\/www.ezsign.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/21972-312_SOC_NonCPA.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/centre-confiance\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Centre de confiance\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/\",\"name\":\"eZsign\",\"description\":\"Fast and easy e-signature solution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/#organization\",\"name\":\"EZsign - Fast and easy e-signature solution\",\"url\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.ezsign.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/eZsign_logo_4C2x1.png\",\"contentUrl\":\"https:\\\/\\\/www.ezsign.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/eZsign_logo_4C2x1.png\",\"width\":294,\"height\":116,\"caption\":\"EZsign - Fast and easy e-signature solution\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ezsign.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ezsign.ca\",\"https:\\\/\\\/www.instagram.com\\\/ezsign.ca\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ezsign\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC-s2lR6CKIoBciOQ2A8WpCQ\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Centre de Confiance","description":"Les documents qui exigent des signatures \u00e9lectroniques contiennent souvent des renseignements n\u00e9vralgiques ou confidentiels.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ezsign.com\/fr\/centre-confiance\/","og_locale":"fr_FR","og_type":"article","og_title":"Centre de confiance","og_description":"Centre de confiance Introduction\u00a0La s\u00e9curit\u00e9 a toujours \u00e9t\u00e9 une pr\u00e9occupation dans le monde des affaires. \u00c0 l\u2019heure du num\u00e9rique, la s\u00e9curit\u00e9 des","og_url":"https:\/\/www.ezsign.com\/fr\/centre-confiance\/","og_site_name":"eZsign","article_publisher":"https:\/\/www.facebook.com\/ezsign.ca","article_modified_time":"2025-12-30T10:19:26+00:00","og_image":[{"url":"https:\/\/www.ezsign.com\/wp-content\/uploads\/2023\/04\/21972-312_SOC_NonCPA.png","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"17 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.ezsign.com\/fr\/centre-confiance\/","url":"https:\/\/www.ezsign.com\/fr\/centre-confiance\/","name":"Centre de Confiance","isPartOf":{"@id":"https:\/\/www.ezsign.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ezsign.com\/fr\/centre-confiance\/#primaryimage"},"image":{"@id":"https:\/\/www.ezsign.com\/fr\/centre-confiance\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ezsign.com\/wp-content\/uploads\/2023\/04\/21972-312_SOC_NonCPA.png","datePublished":"2020-10-22T19:25:24+00:00","dateModified":"2025-12-30T10:19:26+00:00","description":"Les documents qui exigent des signatures \u00e9lectroniques contiennent souvent des renseignements n\u00e9vralgiques ou confidentiels.","breadcrumb":{"@id":"https:\/\/www.ezsign.com\/fr\/centre-confiance\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ezsign.com\/fr\/centre-confiance\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ezsign.com\/fr\/centre-confiance\/#primaryimage","url":"https:\/\/www.ezsign.com\/wp-content\/uploads\/2023\/04\/21972-312_SOC_NonCPA.png","contentUrl":"https:\/\/www.ezsign.com\/wp-content\/uploads\/2023\/04\/21972-312_SOC_NonCPA.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.ezsign.com\/fr\/centre-confiance\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ezsign.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Centre de confiance"}]},{"@type":"WebSite","@id":"https:\/\/www.ezsign.com\/fr\/#website","url":"https:\/\/www.ezsign.com\/fr\/","name":"eZsign","description":"Fast and easy e-signature solution","publisher":{"@id":"https:\/\/www.ezsign.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ezsign.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.ezsign.com\/fr\/#organization","name":"EZsign - Fast and easy e-signature solution","url":"https:\/\/www.ezsign.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ezsign.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.ezsign.com\/wp-content\/uploads\/2024\/06\/eZsign_logo_4C2x1.png","contentUrl":"https:\/\/www.ezsign.com\/wp-content\/uploads\/2024\/06\/eZsign_logo_4C2x1.png","width":294,"height":116,"caption":"EZsign - Fast and easy e-signature solution"},"image":{"@id":"https:\/\/www.ezsign.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ezsign.ca","https:\/\/www.instagram.com\/ezsign.ca\/","https:\/\/www.linkedin.com\/company\/ezsign","https:\/\/www.youtube.com\/channel\/UC-s2lR6CKIoBciOQ2A8WpCQ"]}]}},"_links":{"self":[{"href":"https:\/\/www.ezsign.com\/fr\/wp-json\/wp\/v2\/pages\/1991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ezsign.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.ezsign.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.ezsign.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ezsign.com\/fr\/wp-json\/wp\/v2\/comments?post=1991"}],"version-history":[{"count":0,"href":"https:\/\/www.ezsign.com\/fr\/wp-json\/wp\/v2\/pages\/1991\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.ezsign.com\/fr\/wp-json\/wp\/v2\/media?parent=1991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}