Enregistrements électroniques
Sous-partie B – Enregistrements électroniques
Conditions requises | Notes d’application | Liens vers les procédures |
---|---|---|
Les personnes qui utilisent des systèmes fermés pour créer, modifier, maintenir ou transmettre des enregistrements électroniques doivent utiliser des procédures et des contrôles destinés à assurer leur authenticité, leur intégrité et, le cas échéant, leur confidentialité, et pour confirmer que le signataire ne peut pas facilement contester l’authenticité de l’enregistrement signé. Ces procédures et contrôles doivent comprendre : | ||
§11.10, section a | ||
Validation des systèmes pour assurer l’exactitude, la fiabilité et la régularité des performances prévues et la capacité à détecter les enregistrements non valides ou modifiés. | La validation des systèmes est un processus unique qui incombe au client. Rockwell Automation peut fournir des services de validation pour toute activité de validation effectuée au cours de l’intégration spécifique du système. | La mise en œuvre de toute mesure visant à répondre à cette exigence incombe au client. |
§11.10, section b | ||
La capacité à produire des copies exactes et complètes des enregistrements sous forme lisible par l’homme et sous forme électronique pouvant être inspectées, examinées et copiées par l’agence. Pour toute question concernant la capacité de l’agence à effectuer un tel examen et une telle copie des enregistrements électroniques, contactez-la. | FactoryTalk Optix Studio peut stocker les enregistrements de données d’alarmes, d’audits et de processus dans une base de données externe. Les enregistrements de données peuvent aussi être stockés dans une base de données interne (intégrée), mais il convient de tenir compte de ses limites.
NOTE:
Reportez-vous au
§11.10, section c pour plus d’informations.Pour améliorer la détectabilité, il est possible de mettre en œuvre la génération d’alarmes et la logique afin d’empêcher les utilisateurs de saisir des données si la connexion réseau entre FactoryTalk Optix Studio et la base de données est interrompue. Une fois les données envoyées à la base de données, les utilisateurs peuvent utiliser des objets et des nœuds, des bibliothèques développées et des méthodes NetLogic personnalisées FactoryTalk® Optix pour lire les enregistrements, y compris pour visualiser et exporter les données et créer des rapports. L’enregistrement de données et la création de rapports basés sur des requêtes sont tous deux pris en charge. FactoryTalk Optix Studio fournit des fonctionnalités de création de rapports. | Consultez Journal d’activité de session et audit et les sous-chapitres connexes Consultez Base de données et les sous-chapitres connexes Consultez Objet Rapports |
§11.10, section c | ||
Protection des enregistrements pour permettre leur récupération précise et rapide tout au long de leur période de conservation. | Les enregistrements peuvent être stockés dans une base de données externe, comme indiqué à la section b du paragraphe 11.10. Les enregistrements de données peuvent également être stockés dans une base de données interne (intégrée), mais il convient de tenir compte de l’emplacement de déploiement de l’environnement d’exécution, de la taille de l’espace de stockage et des limites d’enregistrement de la base de données. Pour la plupart des applications, il peut être préférable de stocker les enregistrements de données dans une base de données externe dédiée pour respecter les politiques de conservation des données et les procédures de reprise après sinistre Les enregistrements sont accessibles pour consultation, impression et exportation pendant leur période de conservation. Par précaution, les clients doivent intégrer des procédures comme la sauvegarde périodique de la base de données dans leurs SOP. L’accès à ces bases de données doit être contrôlé afin de préserver l’intégrité des données. Les bases de données externes sont gérées par l’administrateur des bases de données. Pour les bases de données internes, la sauvegarde automatique peut être configurée via des variables d’automate basées sur des balises ou un script C#, et l’accès à la base de données interne est géré en sécurisant le matériel et les logiciels correspondant à l’environnement d’exécution. Les fonctions de sauvegarde et de restauration peuvent être utilisées indépendamment du type de base de données. Pour les sauvegardes et le contrôle de version, FactoryTalk Optix propose des options d’enregistrement des fichiers d’application dans un référentiel local ou distant. Pour renforcer la sécurité des données, il peut être préférable d’utiliser un référentiel local géré par un administrateur. Bien qu’il n’y ait pas de mise en mémoire tampon ou de mise en cache des messages d’audit dans le système local, d’autres méthodes peuvent être employées pour assurer l’intégrité des données, telles que l’installation de MQTT avec NetLogic. De plus, si la connexion réseau à FactoryTalk Optix Studio est perdue, des logiques spéciales personnalisées peuvent être implémentées pour empêcher les utilisateurs de saisir des données tant qu’une connexion n’est pas restaurée.
CONSEIL:
Rockwell Automation recommande d’appliquer toutes les mesures de précaution nécessaires, par exemple la sauvegarde périodique de la base de données, la génération de rapports PDF ou l’exportation des données vers des fichiers .csv, le cas échéant.
| Consultez Développer un enregistreur de données avec une base de données ODBC et les sous-chapitres connexes Consultez Configurer le mode d’authentification Consultez Contrôle de version et les sous-chapitres connexes |
§11.10, section d | ||
Restriction de l’accès au système aux personnes autorisées. | Vous pouvez configurer le niveau de sécurité et le contrôle de l’accès des utilisateurs et des groupes de l’application pendant la conception ou l’exécution. Vous pouvez configurer des identifiants d’accès pour différents rôles et groupes d’utilisateurs, et vous pouvez configurer l’autorisation des objets lors de la connexion des utilisateurs. Vous pouvez centraliser la gestion des utilisateurs en utilisant les utilisateurs et les groupes Microsoft Windows Active Directory (AD) avec l’application FactoryTalk Optix.
NOTE:
Reportez-vous au
§11.10, section g pour plus d’informations.En outre, l’accès au système doit être géré en sécurisant l’environnement d’exécution, le matériel et les logiciels afin de prévenir tout accès involontaire. Ces mesures empêchent tout accès non autorisé aux fichiers de données. | Consultez Configurer le mode d’authentification Consultez Authentification et les sous-chapitres connexes Consultez Utilisateurs, groupes et rôles et les sous-chapitres connexes Assurez-vous de modifier le mot de passe par défaut du gestionnaire de systèmes pour accéder aux systèmes fermés.
NOTE:
Pour savoir comment modifier le mot de passe par défaut du gestionnaire de systèmes, reportez-vous au manuel d’utilisation d’OptixPanel Standard, d’OptixPanel Compact ou du Calcul embarqué en périphérie.
|
§11.10, section e | ||
Utilisation de pistes d’audit sécurisées, générées par ordinateur et horodatées pour enregistrer de manière indépendante la date et l’heure des entrées et des actions des opérateurs qui créent, modifient ou suppriment des enregistrements électroniques. Les modifications apportées aux enregistrements ne doivent pas masquer les informations précédemment enregistrées. Cette documentation liée aux pistes d’audit doit être conservée pendant une période au moins aussi longue que celle requise pour les documents électroniques en question et doit être disponible pour que l’agence puisse l’examiner et la copier. | Chaque entrée et activité effectuée dans FactoryTalk Optix Studio peut être suivie avec un certain nombre de détails, tels que la date et l’heure de l’opération, le nom de l’utilisateur connecté qui a effectué l’action, le type d’opération et toutes les anciennes valeurs et valeurs mises à jour associées à un élément après une action spécifique. Le nom d’utilisateur et le nom complet de l’opérateur sont également suivis pour les signatures électroniques. Le workflow de signature FactoryTalk Optix se compose d’un processus de signature à plusieurs niveaux, comprenant des options de confirmation, de signature simple et de signature double. Ce workflow permet d’enregistrer les commentaires des utilisateurs. La synchronisation temporelle automatique de l’application d’exécution doit également être configurée de manière à lire l’heure sur un serveur NTP afin d’obtenir des horodatages précis.
CONSEIL:
Il est fortement recommandé de définir une période de conservation pour tous les enregistrements de piste d’audit.
| Consultez Audit de signature et les sous-chapitres connexes Consultez Journal d’activité de session et audit et les sous-chapitres connexes |
§11.10, section f | ||
Utilisation de vérifications des systèmes opérationnels pour faire respecter les séquences autorisées d’étapes et d’événements, selon le cas. | FactoryTalk Optix Studio prend en charge la sécurité au niveau des écrans et au niveau des balises. En outre, vous pouvez utiliser la bibliothèque de workflow de signature pour exiger la saisie de la signature électronique lors des séquences d’étapes et d’événements. Toute application peut être développée de manière à prendre en charge les contrôles opérationnels initiés par l’utilisateur qui nécessitent une sécurité d’écran. | Consultez Développer une boîte de dialogue Confirmation et les sous-chapitres connexes Consultez Développer une interface spécifique à l’utilisateur et les sous-chapitres connexes Consultez Audit de signature et les sous-chapitres connexes |
§11.10, section g | ||
Utilisation de vérifications d’autorité pour garantir que seules les personnes autorisées peuvent utiliser le système, signer électroniquement un enregistrement, accéder au dispositif d’entrée ou de sortie du système informatique ou de l’opération, modifier un enregistrement ou effectuer une opération donnée. | FactoryTalk Optix peut interagir avec l'automate LDAP ou AD local pour autoriser les connexions basées sur un domaine. FactoryTalk Optix peut utiliser les groupes et les utilisateurs AD. Les utilisateurs doivent mettre en œuvre toutes les procédures administratives nécessaires pour réglementer l’accès autorisé au système. FactoryTalk Optix Studio et Runtime permettent de créer des utilisateurs et des groupes conformes à différents rôles, niveaux de sécurité et politiques configurées leur permettant d’accéder à des fonctionnalités IHM spécifiques. Certains éléments peuvent être désactivés pour des utilisateurs, des groupes ou des rôles restreints.
NOTE:
Reportez-vous au
§11.10, section d pour plus d’informations.De nombreux objets graphiques disponibles dans FactoryTalk Optix Studio peuvent être configurés de manière à nécessiter une signature électronique. Vous pouvez exiger que l’opérateur se réauthentifie ou que l’opérateur et un membre d’un groupe préconfiguré d’approbateurs se réauthentifient pour terminer le processus de signature électronique. | Consultez Développer une boîte de dialogue Confirmation et les sous-chapitres connexes Consultez Développer une interface spécifique à l’utilisateur et les sous-chapitres connexes Consultez Configurer le mode d’authentification Consultez Authentification et les sous-chapitres connexes |
§11.10, section h | ||
Utilisation de vérifications des dispositifs (par exemple, des terminaux) pour déterminer la validité de la source de l’entrée de données ou de l’instruction opérationnelle, selon le cas. | FactoryTalk Optix Studio intègre des fonctions telles que la connexion de l’opérateur et la signature électronique via la bibliothèque de workflow de signature pour valider la source d’entrée des données. Les informations relatives à l’emplacement des terminaux peuvent également être capturées à l’aide de l’adresse IP du client connecté (si le moteur de présentation Web est utilisé) ou d’autres informations du client local, par exemple à l’aide d’un objet Système ou de code C# pour exécuter ou surveiller des logiques de projet en fonction du dispositif utilisé. | Consultez Audit de signature et les sous-chapitres connexes Consultez Développer une jauge linéaire limitée et les sous-chapitres connexes |
§11.10, section i | ||
Mesures permettant de déterminer si les personnes qui développent, maintiennent ou utilisent des systèmes d’enregistrements électroniques et de signatures électroniques ont l’éducation, la formation et l’expérience nécessaires pour accomplir les tâches qui leur sont assignées. | Les clients sont tenus d’embaucher et de former des employés adéquats ayant l’éducation, la formation et l’expérience nécessaires pour effectuer les tâches assignées. FactoryTalk® Optix répond à cette exigence en vérifiant que seuls les utilisateurs disposant des droits de sécurité appropriés ont accès au système. FactoryTalk Optix Studio permet de suivre des journaux d’audit individuels et permet d’activer ou de désactiver des objets ou des composants individuels pour des utilisateurs ou groupes individuels.
NOTE:
La responsabilité d’embaucher et de fournir une formation appropriée aux membres du personnel incombe au client.
| Consultez Développer une interface spécifique à l’utilisateur et les sous-chapitres connexes |
§11.10, section j | ||
La mise en place et le respect de politiques écrites qui tiennent les personnes responsables des actions entreprises en vertu de leur signature électronique, afin de déterminer si les enregistrements et les signatures sont falsifiés. | Les clients doivent mettre en œuvre des politiques et des procédures qui précisent l’importance des signatures électroniques en matière de responsabilité individuelle et les conséquences des falsifications pour l’entreprise et l’individu. FactoryTalk® Optix répond à cette exigence en fournissant un modèle de workflow de signature à un ou plusieurs niveaux permettant de modifier toutes les variables ou de valider toute modification.
CONSEIL:
Il est fortement recommandé d’implémenter des politiques de workflow de signature à un ou plusieurs niveaux.
| La mise en œuvre de toute mesure visant à répondre à cette exigence incombe au client. |
§11.10, section k | ||
Utilisation de contrôles appropriés pour la documentation des systèmes, y compris : | ||
§11.10, section k, 1 | ||
Contrôles adéquats pour la distribution, l’accès et l’utilisation de la documentation à des fins d’exploitation et de maintenance du système. | FactoryTalk Optix Studio fournit une documentation d’assistance en ligne. Toutes les modifications apportées à la documentation sont enregistrées dans une section spécifique de FT Hub. Les documents sont également intégrés au package d’installation FTOptix pour bureau et sont disponibles hors ligne après l’installation. Les modifications sont enregistrées dans les notes de publication. |
NOTE:
Contactez l’équipe d’assistance technique.
|
§11.10, section k, 2 | ||
Procédures de contrôle des révisions et des modifications pour maintenir une piste d’audit qui documente la chronologie du développement et des modifications de la documentation des systèmes. | Rockwell Automation fournit et distribue les versions des documents produit de manière adaptée. |
NOTE:
Contactez l’équipe d’assistance technique.
|
Conditions requises | Notes d’application | Liens vers les procédures |
---|---|---|
Les personnes qui utilisent des systèmes ouverts pour créer, modifier, maintenir ou transmettre des enregistrements électroniques doivent utiliser des procédures et des contrôles destinés à assurer leur authenticité, leur intégrité et, le cas échéant, leur confidentialité depuis leur création jusqu’à leur réception. Ces procédures et contrôles doivent inclure ceux identifiés au §11.10, selon le cas, et des mesures supplémentaires telles que le chiffrement des documents et l’utilisation de normes de signature numérique appropriées pour permettre, comme l’exigent les circonstances, d’assurer l’authenticité, l’intégrité et la confidentialité des enregistrements. | Les clients sont tenus de mettre en place des politiques et des procédures internes permettant aux contrôles appropriés en place d’assurer la conformité à la réglementation applicable aux systèmes ouverts. La gestion des utilisateurs assure la confidentialité des enregistrements électroniques, car elle permet de créer une application reposant sur l’environnement d’exécution à laquelle un utilisateur peut accéder en saisissant son nom d’utilisateur et son mot de passe. Les données enregistrées dans la base de données peuvent être exportées dans un document qui peut être signé et vérifié. FactoryTalk Optix Studio permet de chiffrer tous les secrets du projet pendant la conception et de télécharger un projet en mode chiffré sur le dispositif cible pour préserver son intégrité et sa confidentialité. Les utilisateurs peuvent être affectés à des groupes déterminés durant la conception et l’exécution afin de leur accorder des autorisations spécifiques accessibles au cours des différentes phases.
NOTE:
Le client est tenu de mettre en place des politiques et des procédures internes permettant aux contrôles appropriés en place d’assurer la conformité à la réglementation applicable aux systèmes ouverts. L’accès à FactoryTalk Optix Studio nécessite un nom d’utilisateur et un mot de passe appropriés, que le client choisisse de mettre en œuvre un système fermé ou ouvert.
| Consultez Chiffrement des secrets du projet Consultez Configurer le mode d’authentification |
Conditions requises | Notes d’application | Liens vers les procédures |
---|---|---|
§11.50, section a | ||
Les enregistrements électroniques signés doivent contenir des informations associées à la signature qui indiquent clairement : | ||
§11.50, section a, 1 | ||
Le nom du signataire en caractères d’imprimerie. | Les enregistrements électroniques signés sont marqués par différents retours d’activité standard. Lors de l’exécution, tous les niveaux du workflow de signature permettent d’inclure des notes supplémentaires pour ajouter plus d’informations sur l’action. Les actions effectuées par l’utilisateur sur les journaux de piste d’audit comprennent l’horodatage, le nom de l’utilisateur, l’ID et le nom complet de la personne ayant effectué l’action, ainsi que l’ID de l’approbateur défini lors du développement. | Consultez Audit de signature et les sous-chapitres connexes Consultez Journal d’activité de session et audit et les sous-chapitres connexes |
§11.50, section a, 2 | ||
La date et l’heure de l’insertion de la signature. | FactoryTalk Optix Studio enregistre la date et l’heure associées à chaque action dans les journaux d’activité. | Consultez Configurer l'audit de signature Consultez Journal d’activité de session et audit et les sous-chapitres connexes |
§11.50, section a, 3 | ||
La signification de la signature, par exemple une révision, une approbation, une responsabilité ou un statut d’auteur. | La boîte de dialogue de signature électronique de l’environnement d’exécution de FactoryTalk Optix Studio peut être configurée pour afficher et enregistrer la signification de la signature. Elle permet également de séparer les signatures d’exécution et d’approbation, ainsi que d’ajouter des commentaires sur la signification de la signature. La piste d’audit enregistre l’action effectuée par l’opérateur et le rôle d’approbateur. | Consultez Configurer l'audit de signature Consultez Journal d’activité de session et audit et les sous-chapitres connexes |
§11.50, section b | ||
Les éléments identifiés aux paragraphes a 1, a 2 et a 3 de la présente section sont soumis aux mêmes contrôles que les enregistrements électroniques et doivent être inclus dans toute forme lisible par l’homme de l’enregistrement électronique (affichage électronique ou impression, par exemple). | Le journal d’activité peut être consulté lors de l’exécution ou imprimé et stocké. Il affiche le nom d’utilisateur, l’heure, l’action effectuée et tous les autres champs, si nécessaire. Ces champs peuvent être utilisés dans n’importe quel rapport de données, y compris à l’aide d’un outil tiers. L’enregistreur d’activité du workflow de signature peut être connecté à une base de données pour générer des rapports sur les données ou téléchargé en tant que grille de données d’enregistreur d’événements IHM. | Consultez Configurer l'audit de signature Consultez Journal d’activité de session et audit et les sous-chapitres connexes Consultez Objet Rapports |
Conditions requises | Notes d’application | Liens vers les procédures |
---|---|---|
Les signatures électroniques et les signatures manuscrites insérées sur des enregistrements électroniques doivent être liées à leurs enregistrements électroniques respectifs afin de garantir que les signatures ne peuvent pas être extraites, copiées ou transférées de quelque manière que ce soit pour falsifier un enregistrement électronique par des moyens ordinaires. | Tous les enregistrements sont automatiquement liés à une identité d’utilisateur spécifique reflétant l’auteur de chaque action.
CONSEIL:
Les enregistrements de données dans le stockage doivent être protégés par un nom d’utilisateur et un mot de passe.
| Consultez Journal d’activité de session et audit et les sous-chapitres connexes |
Fournir une réponse