Comment les clients signalent-ils les problèmes Desktop
Mobile
Logiciel SoftMax Pro GxP

Questionnaire d’évaluation des BPx pour le logiciel SoftMax Pro GxP

SoftMax Pro GxP – Évaluation des exigences du marché

Ce document d’évaluation des exigences du marché est basé sur des questionnaires d’audit des fournisseurs pour évoquer le logiciel d’acquisition et d’analyse des données SoftMax® Pro – GxP Edition en tant que logiciel de conformité adéquat.

MOLECULAR DEVICES est une entreprise ISO certifiée ISO 9001:2015 sous le numéro de certificat BSI FS 534246.

Nous fournissons le logiciel SoftMax Pro GxP qui intègre la solution d’acquisition et d’analyse de données de pointe de MOLECULAR DEVICES dans les laboratoires réglementés travaillant conformément aux BPF, BPL, 21 CFR Part 11, et à d’autres directives similaires pour la sécurité des archives électroniques.

Le logiciel SoftMax Pro GxP offre les fonctionnalités qui assurent la conformité. Le logiciel SoftMax Pro GxP est uniquement un outil qui vous aide à vous mettre en conformité avec la norme 21 CFR Part 11. Il vous revient de vous conformer à la norme 21 CFR Part 11.

Ce document complet de FAQ sur l’évaluation BPx est rédigé à partir de questionnaires d’audit des fournisseurs visant à évaluer SoftMax Pro Software en tant que logiciel adéquat de conformité BPx

Système de gestion de la qualité

Le logiciel est-il développé et produit conformément à un système de gestion de la qualité ?

Oui, selon la norme ISO 9001:2015 Système de gestion de la qualité.

Des directives, manuels ou modèles procéduraux harmonisés ou internes à l’entreprise sont-ils utilisés pour le développement de logiciel (par exemple, des directives de programmation ou de documentation) ?

Le Manuel du système de gestion de la qualité (QMSM) et les processus et instructions de travail du QMS sont en place pour fournir des directives de programmation, de développement et de documentation.

Le logiciel est-il exclusivement développé par MOLECULAR DEVICES ? Dans le cas contraire, les sous-traitants sont-ils certifiés ou audités ?

Les sous-traitants externes sont audités et formés aux processus de développement de MOLECULAR DEVICES.

Le développeur du logiciel ou des systèmes possède-t-il une formation appropriée et documentée lui permettant de réaliser les tâches qui lui sont assignées ?

Les développeurs sont engagés et formés en suivant une description de poste définie.

Des audits internes des processus de développement de logiciel sont-ils en place ?

Des audits internes des processus de développement de logiciel sont menés régulièrement, et toute non-conformité entraîne un point de mesure corrective et préventive (CAPA).

Cycle de vie pour le développement d’un système (SDLC)

MOLECULAR DEVICES a-t-il mis en place un processus de cycle de vie pour le développement d’un système ?

Le processus de développement d’un produit de MOLECULAR DEVICES régit le développement de tous les produits chez MOLECULAR DEVICES.

Les résultats des phases individuelles de développement d’un logiciel au sein du modèle de cycle de vie sont-ils suffisamment testés (examen des résultats de phase) ?

Le processus de développement d’un produit de MOLECULAR DEVICES requiert un examen des résultats et des réalisations provenant des phases de développement et de toutes les réalisations, notamment les résultats qui requièrent une approbation de leur exhaustivité.

Les exigences du logiciel sont-elles définies, examinées et approuvées de manière formelle ?

Les exigences de haut niveau du logiciel pour un produit donné sont définies dans le document de spécifications des exigences du marché. Les exigences détaillées sont documentées dans un document sur les exigences de sous-système. Les exigences sont examinées et approuvées. Dans les processus Agile, les exigences de haut niveau sont enregistrées dans le document de spécification des exigences du marché et la fonctionnalité détaillée est définie dans les tests de spécification exécutables appelés tests de scénario.

Conception et mise en œuvre du logiciel

Des examens techniques sont-ils menés pendant le développement d’un logiciel ?

Des examens de conception critiques sont menés pendant le développement d’un logiciel.

Utilisez-vous un cycle de vie standard établi pour le développement d’un logiciel ? Si oui, quel modèle est utilisé ?

MOLECULAR DEVICES utilise le processus Agile pour le développement d’un logiciel.

Le processus de sortie d’une version contenant des améliorations inclut-il une documentation complète des nouvelles fonctionnalités ?

Pour les versions logicielles majeures et mineures, toutes les nouvelles fonctions sont documentées dans les notes de mise à jour et, selon le type et la portée de la version, également dans les guides d’utilisation.

Les pratiques d’évaluation des produits achetés garantissent-elles l’absence d’infection par des virus ?

Les logiciels prêts à l’emploi tels que les systèmes d’exploitation et les suites bureautiques sont achetés auprès de revendeurs appropriés. Tous les produits utilisés dans le développement d’un logiciel sont évalués sur des systèmes de développement, et les ordinateurs de l’entreprise requièrent l’utilisation d’un logiciel antivirus défini qui identifie tout virus connu.

Les listes de source sont-elles conformes à des normes écrites (par exemple, les bonnes pratiques de programmation) ?

Les normes de programmation sont documentées dans le système de qualité de MOLECULAR DEVICES. Tous les développeurs sont formés aux normes avant de travailler sur des produits logiciels.

Les conceptions de logiciel et le code source sont-ils examinés ?

Les spécifications de conception sont créées et examinées par du personnel qualifié de développement de logiciel.

Le code source est examiné pour garantir le respect des normes de programmation.

Dans les processus Agile, les conceptions et le code sont examinés en permanence dans le cadre de la programmation en binôme et des pratiques de remaniement.

Un examen formel distinct du code n’est pas justifié, car tout le code est examiné au cours du développement initial et il l’est à nouveau lors des activités de remaniement.

En l’absence de programmation en binôme, un examen distinct du code est requis dans le cadre du processus d’enregistrement et de création du code.

Le processus de développement prévoit-il une évaluation formelle des produits et services achetés par le biais de spécifications des exigences techniques et d’une évaluation de la conformité des produits aux exigences spécifiées ?

Si le produit complet implique l’utilisation d’un composant qui est un produit acheté, le produit acheté est évalué pour confirmer son adéquation à l’utilisation prévue. Le produit global est évalué avant sa mise sur le marché.

Existe-t-il des preuves que la méthodologie de développement d’un logiciel a été mise en œuvre par le biais de processus de travail et de documents à fournir pour les éléments suivants : Définition et documentation des exigences du logiciel ? Conception du logiciel ? Création du logiciel ? Intégration des composants logiciels ? Tests des composants et du produit intégré ? Mise sur le marché et support du produit ?

Oui à tous les points.

Tests du logiciel

Quel type de test logiciel est effectué ?

Le département Développement de logiciel est responsable des tests d’unité et d’intégration. Les testeurs de produit sont responsables des tests du logiciel sur le système, et la portée des tests est décrite dans un plan de vérification du logiciel. Les protocoles de test et les archives de test officielles sont disponibles pour examen du client uniquement au cours d’un audit sur site avec un accord de non-divulgation.

Des tests supplémentaires d’un produit logiciel peuvent être effectués par le personnel du département Application produit ou par des clients de bêta-site désignés.

Avec les processus Agile de développement guidé par les tests, les exigences de haut niveau sont ajustées dans la création des tests de scénario pour créer une spécification fonctionnelle exécutable qui teste l’exigence en cours de développement. Le test échoue initialement, jusqu’à ce que le code correspondant à l’exigence soit écrit. Les membres de l’équipe client (représentants du département Gestion de produit, spécialistes du domaine, représentants du département Vérification et élaboration des informations, etc.) contribuent aux tests de scénario. Des tests supplémentaires sous forme de tests exploratoires et d’interface graphique sont réalisés par le groupe Vérification et par d’autres membres de l’équipe client.

Une procédure définit-elle le processus de tests ?

Oui, des procédures sont écrites pour tester les exigences du logiciel.

Les résultats de test sont-ils examinés et approuvés ?

Les résultats de test sont examinés par le département Assurance qualité logiciel pour vérifier que toutes les exigences du logiciel sont satisfaites.

Des documents de tests sont-ils en place pour les éléments suivants : Tests au niveau de l’unité ? Tests au niveau de l’intégration ? Tests au niveau du système ? Tests structurels et fonctionnels ?

Oui. Selon le produit concerné, l’étendue des tests est variable.

Les documents et archives de test originaux sont-ils conservés et utilisés à des fins de tests de régression ?

La série de tests d’origine est conservée et utilisée à des fins de tests de régression. Les archives de test d’origine sont conservées et ne sont utilisées que pour la comparaison avec les résultats des tests précédents.

Des processus adéquats de vérification et de validation du logiciel sont-ils utilisés pour le projet (planification de test, détermination des cas de test, réalisation du test de génération de données de test, analyse du test, documentation du test) ? Si oui, les protocoles de test et la synthèse des rapports de test sont-ils disponibles ?

Les plans et les rapports de vérification et de validation sont requis et sont approuvés pendant les phases de développement appropriées.

Les plans et les rapports de test sont archivés et disponibles.

Qui effectue la vérification et la validation ? Cette activité est-elle menée par un groupe indépendant ?

Les testeurs de logiciel et les chercheurs d’application effectuent la vérification et la validation. Les testeurs de logiciel font partie du groupe de tests de logiciel.

Qui autorise les plans de test, les protocoles de test, les rapports de test ?

Les documents de test sont autorisés par le responsable de projet, le responsable de produit, le responsable de l’assurance qualité du logiciel et le responsable du logiciel.

L’accès à l’environnement de test (outils de tests, données de test) et à la documentation du test est-il protégé ?

Les outils, les données et les documents de test relatifs à tous les projets de logiciel sont archivés dans un référentiel central et leur version est contrôlée.

Contrôles de sécurité

L’entreprise dispose-t-elle de normes ou de directives pour l’établissement et le maintien à jour de la documentation du logiciel ?

Un référentiel central unique est en place pour tous les documents de projet.

L’accès à la documentation de développement du logiciel est-il protégé ?

L’accès au système d’archivage requiert une autorisation.

L’accès au code source est-il protégé (si nécessaire) ?

L’accès et les autorisations sont mis en œuvre par le système de gestion du code source.

Signalement des défauts

L’entreprise dispose-t-elle de normes ou de directives pour l’établissement et le maintien à jour de la documentation du logiciel ?

Un référentiel central unique est en place pour tous les documents de projet.

Existe-t-il un processus formel de signalement ?

Un système de suivi des défauts est mis en place.

Comment les rapports d’erreur et les recommandations de correction et d’amélioration sont-ils reçus et traités ?

Les erreurs signalées sont saisies dans le système de suivi des défauts et sont traitées conformément au flux de travail défini dans le système de suivi.

Comment les clients sont-ils informés de l’état du traitement ?

Les clients sont informés de l’état du traitement s’ils en font la demande.

Chaque version de logiciel contient des notes de mise à jour avec une liste des problèmes résolus.

Contrôle des modifications

Qui approuve les modifications de logiciel ?

Les modifications de logiciel qui ont un impact sur le calendrier du projet sont approuvées par l’équipe de gestion de la gamme.

Des procédures documentées de contrôle des modifications ou de gestion des versions sont-elles en place ?

Une procédure de contrôle des modifications est en place, et tous les documents de projet requis par le système de gestion de la qualité sont archivés dans un système avec contrôle de version.

Comment les clients sont-ils formés à l’utilisation des systèmes MOLECULAR DEVICES ?

Une formation est dispensée avec les instruments. Le niveau et la durée dépendent du produit. Selon le produit, la formation est dispensée par un chercheur chargé des applications sur le terrain, un spécialiste du support technique ou le représentant commercial.

Pendant combien de temps MOLECULAR DEVICES prend-il en charge une version donnée de logiciel ou de matériel ?

MOLECULAR DEVICES offre généralement un support pour le matériel et le logiciel pendant 5 années après la dernière date de fabrication.

Comment informez-vous les clients des nouvelles versions ?

Les clients reçoivent les informations de paramétrage appropriées dans la documentation fournie avec le système. Les mises à jour d’opération critiques sont transmises aux clients qui enregistrent leurs produits. Les mises à jour normales et les modifications techniques ultérieures ne sont pas publiées pour les utilisateurs finaux.

Comment les clients signalent-ils les problèmes (par exemple, les bogues logiciels et les problèmes liés à un instrument) ?

support.moleculardevices.com

Comment les réclamations des clients sont-elles documentées et gérées ?

Toutes les réclamations sont documentées sous forme de dossiers dans notre système de gestion de la relation client (CRM). Nous communiquons par courriel et par téléphone, et nous ne clôturons pas le dossier tant que le client n’a pas convenu que le problème est résolu.

Utilisation du système

Le système impose-t-il le séquençage d’événements qui peuvent être prédéfinis, comme dans la gestion d’une séquence par lot, lorsque le séquençage est géré manuellement ?

Oui. Les fichiers de données du logiciel SoftMax Pro GxP peuvent être intégrés à des outils tiers, mais l’utilisateur final est responsable du paramétrage du système.

Le système utilise-t-il des contrôles pour interroger la source d’une commande opérationnelle afin de vérifier que seul un poste de travail, un terminal ou un dispositif autorisé émet la commande ?

Sans objet pour cette application. Le client est responsable du paramétrage du système. Toutefois, les commandes d’automatisation requièrent une signature électronique.

Intégrité et sauvegarde des archives

Comment et à quel moment les archives sont-elles enregistrées sur un support durable ?

Les archives sont enregistrées manuellement à la demande ou après la fin d’une lecture si vous utilisez l’option Enregistrement automatique. La commande peut être automatisée avec une commande robotisée ou automatisée. Le logiciel enregistre chaque document ouvert dans la base de données toutes les cinq minutes à des fins de récupération des données, et les sauvegardes temporaires sont supprimées lorsque le logiciel est fermé.

Les opérateurs peuvent-ils modifier le contenu des archives après leur enregistrement sur un support durable ?

Non, les données brutes ne peuvent pas être modifiées. Les modifications des paramètres de réduction et d’analyse sont suivies dans la piste d’audit.

Les opérateurs peuvent-ils supprimer des archives enregistrées sur un support durable ?

Il revient à l’administrateur du système ou à la procédure opérationnelle standard (POS) de restreindre ces capacités. Toutes les archives peuvent être enregistrées par le biais des préférences d’enregistrement automatique.

Les administrateurs peuvent-ils modifier le contenu des archives après leur enregistrement sur un support durable ?

Non, les données brutes ne peuvent pas être modifiées. Les modifications des paramètres de réduction et d’analyse sont suivies dans la piste d’audit.

Les administrateurs peuvent-ils supprimer des archives enregistrées sur un support durable ?

Il revient à l’administrateur du système ou à la procédure opérationnelle standard (POS) de restreindre ces capacités.

Le système est-il équipé d’outils et d’utilitaires d’archivage pour créer des sauvegardes des archives électroniques sur un support durable ?

Il revient à l’administrateur du système ou à la procédure opérationnelle standard (POS) d’identifier la fonctionnalité de sauvegarde et d’archivage.

Est-il possible de choisir des critères pour sélectionner ou archiver des fichiers spécifiques ?

Non. Une fois le fichier archivé, l’archive du fichier ne peut plus être supprimée.

Copie et récupération des archives

Sous quels format et type de fichier les archives sont-elles enregistrées par voie électronique ?

Les données brutes sont enregistrées en format binaire.

Comment les archives sont-elles récupérées depuis les supports d’archive et chargées dans l’environnement d’exploitation ?

L’archive est créée du fait de l’ouverture d’un fichier.

Le système permet-il de récupérer et d’afficher une archive par voie électronique ou de générer des rapports papier sur une archive électronique ?

Oui.

Les archives peuvent-elles être récupérées et affichées pour inspection de manière sélective ?

Oui.

Le système propose-t-il des formats de rapport standard qui peuvent être modifiés pour répondre à des exigences réglementaires spécifiques relatives aux rapports ?

Oui. Des résumés personnalisés de données, désignés Sections de remarques et Tableaux de groupe peuvent être imprimés.

Le système génère-t-il des archives telles que les données primaires, les métadonnées, les pistes d’audit, l’activité du compte utilisateur, la configuration de la sécurité et la définition de la signature électronique ?

Toutes ces archives peuvent être examinées ou générées sous forme de rapports.

Le système enregistre-t-il également automatiquement les métadonnées qui définissent ou limitent d’une autre manière les données primaires recueillies ?

Oui.

Le système peut-il signaler des activités de sécurité telles que les suivantes : Ajout d’utilisateurs ? Suppression d’utilisateurs ? Activité de connexion de l’utilisateur ?

Oui. Toutes les activités répertoriées sont rapportées dans la piste d’audit du système logiciel GxP Admin Portal.

L’activité de connexion de l’utilisateur est également rapportée dans la piste d’audit du fichier de données du logiciel SoftMax Pro GxP

Le système peut-il rendre compte de paramètres généraux de sécurité tels que les suivants : Configurations d’application ? Configurations de fonction (telles que le rapport de configuration de la sécurité) ?

Oui. Les paramètres de l’instrument et les paramètres d’analyse sont enregistrés dans la piste d’audit. Des rapports sur les niveaux d’autorisation peuvent être générés pour chaque utilisateur.

Archives électroniques

Le système comporte-t-il une fonction de signature électronique destinée à remplacer une signature manuscrite juridiquement contraignante sur une archive écrite ?

Oui. Cette fonction peut être configurée sur GxP Admin Portal. Notre fonctionnalité de signature électronique est conçue conformément aux exigences de la norme 21 CFR Part 11 :

§11.3Définitions
(b) Les définitions des termes suivants s’appliquent également à cette partie :

(5) Le terme « signature numérique » désigne une signature électronique basée sur des méthodes cryptographiques d’authentification de l’auteur. Ces méthodes utilisent un ensemble de règles et un ensemble de paramètres qui permettent de vérifier l’identité du signataire et l’intégrité des données.

(7) Le terme « signature électronique » désigne une compilation de données informatiques de symboles ou de séries de symboles exécutés, adoptés ou autorisés par une personne en tant qu’équivalent juridiquement contraignant de la signature manuscrite de la personne.

La manifestation de la signature permet-elle d’identifier clairement et sans ambiguïté le signataire sous une forme lisible par l’homme ?

Oui. Notre fonctionnalité de signature électronique est conçue conformément aux exigences de la norme 21 CFR Part 11 :
§11.10 Contrôles pour les systèmes clos

(b) La capacité à générer des copies exactes et complètes des archives sous une forme lisible par l’homme et sous une forme électronique adaptée à l’inspection, l’examen et la copie par l’agence.

La signature électronique, dans le cadre de l’archive électronique, indique-t-elle sous forme lisible par l’homme ou sous forme électronique les informations suivantes : Nom du signataire ? Heure et date de la signature ? Signification de l’acte de signature (approbation, examen, certification, etc.) ?

Oui. Notre fonctionnalité de signature électronique est conçue conformément aux exigences de la norme 21 CFR Part 11 :

§11.50 Manifestations de la signature

(a) Les dossiers électroniques signés doivent contenir des informations associées à la signature qui indiquent clairement tous les éléments suivants :
1. Le nom du signataire en caractères d’imprimerie ;
2. La date et l’heure de signature ; et
3. La signification (telle que l’examen, l’approbation, la responsabilité ou la paternité) associée à la signature.

Le système offre-t-il des options de paramétrage pour spécifier une durée qui constitue une période continue d’accès contrôlé au système ?

Oui. Cette fonction peut être configurée sur GxP Admin Portal.

Oui. Notre fonctionnalité de signature électronique est conçue conformément aux exigences de la norme 21 CFR Part 11 :
§11.70 Lien signature/archive

Les signatures électroniques et les signatures manuscrites apposées sur les dossiers électroniques doivent être reliées à leurs dossiers électroniques respectifs afin de garantir que les signatures ne peuvent pas être excisées, copiées ou autrement transférées pour falsifier un dossier électronique par des moyens ordinaires.

Le système permet-il à un utilisateur de remplacer les autorisations d’exploitation réservées à une signature spécifique par une personne autre que son véritable propriétaire ?

Oui. Lors des évaluations du risque d’intégrité des données de l’utilisateur final, l’autorisation « Révoquer les signatures » peut être configurée pour une fonction donnée sur le logiciel GxP Admin Portal.

Le système requiert-il à nouveau tous les composants de mot de passe une fois écoulée la durée spécifiée ?
Le système traite-t-il plusieurs signatures électroniques d’une personne au cours d’une seule période continue d’accès contrôlé au système comme suit : Signature initiale (requiert TOUS les composants de la signature électronique pour la signature) ? Signatures ultérieures (requiert au moins un composant de la signature électronique et, dans ce cas, quel composant) ?

Notre fonctionnalité de signature électronique est conçue conformément aux exigences de la norme 21 CFR Part 11 :

§11.200 Composants de la signature électronique et contrôles

(a) Les signatures électroniques qui ne sont pas basées sur la biométrie doivent :

(1) Utiliser au moins deux composants d’identification distincts, tels qu’un code d’identification et un mot de passe.
(i) Lorsqu’une personne effectue une série de signatures au cours d’une seule période continue d’accès contrôlé au système, la première signature doit utiliser tous les composants de la signature électronique ; les signatures ultérieures doivent utiliser au moins un composant de la signature électronique uniquement exécutable par la personne et conçu pour être utilisé uniquement par celle-ci.
(ii) Lorsqu’une personne effectue une ou plusieurs signatures non réalisées au cours d’une seule période continue d’accès contrôlé au système, chaque signature doit utiliser tous les composants de la signature électronique.

Sécurité

La connexion non biométrique utilise-t-elle au moins deux composants distincts, tels qu’un code d’identification (ID utilisateur) et un mot de passe ?

Oui.

La fonctionnalité de mot de passe requiert-elle l’utilisation de suffisamment de caractères et de contenu pour éviter que le mot de passe soit deviné ?

Il existe plusieurs options de robustesse de mot de passe qui peuvent être configurées sur le logiciel GxP Admin Portal.

Le système de sécurité vérifie-t-il l’unicité de chaque combinaison d’ID utilisateur et de mot de passe et rejette-t-il les doublons ?

Oui, il vérifie l’unicité de l’ID utilisateur et rejette les doublons.

Le système requiert-il une combinaison d’un ID utilisateur unique et d’un mot de passe pour permettre l’accès à l’application ou pour exécuter une fonction ?

Oui. Tous les utilisateurs ont besoin d’un nom d’utilisateur unique et d’un mot de passe.

Le fichier contenant les mots de passe est-il chiffré de sorte que l’administrateur ne puisse pas lire le contenu du mot de passe ?

Oui.

Le système de sécurité consigne-t-il tous les événements d’administration de la sécurité et d’accès contrôlé, qu’ils soient réussis ou non, dans une archive historique ?

Oui. La piste d’audit du système logiciel GxP Admin enregistre l’activité de l’application, notamment les événements de création, modification et suppression de fichier, et le logiciel SoftMax Pro GxP enregistre l’activité spécifique au document.

Le système prend-il en charge l’ancienneté du mot de passe avec des limites sur la réutilisation des mots de passe précédents ?

Oui.

Plusieurs opérateurs peuvent-ils être connectés simultanément sur le système ?

Oui, dans un environnement multi-ordinateurs (serveur unique).

Non, dans un environnement à un seul ordinateur.

Le système prend-il en charge un délai de déconnexion automatique pendant les périodes d’inactivité ?

Oui. Cette fonction peut être configurée sur le logiciel GxP Admin Portal.

Le délai de déconnexion est-il paramétrable ?

Oui. Cette fonction peut être configurée sur le logiciel GxP Admin Portal.

Quelles sont les étapes requises pour réactiver le système après l’écoulement du délai de déconnexion, en particulier si celui-ci intervient pendant une transaction ?

L’utilisateur doit saisir un mot de passe pour se connecter au système. Une fois le délai écoulé, l’activité de l’instrument se poursuit, mais toute intervention de l’opérateur est empêchée jusqu’à la saisie d’un mot de passe utilisateur autorisé.

Audit Trail

Le système génère-t-il automatiquement des pistes d’audit horodatées qui enregistrent les transactions de création, suppression ou modification des archives électroniques ?

Oui. La fonctionnalité de piste d’audit de notre système est conçue conformément aux exigences de la norme 21 CFR Part 11 :

§11,10 Contrôles pour les systèmes clos

(e) Utilisation de pistes d’audit sécurisées, générées par ordinateur et horodatées pour enregistrer de manière indépendante la date et l’heure des saisies et actions de l’opérateur qui créent, modifient ou suppriment les enregistrements électroniques. Les modifications apportées aux archives ne doivent pas masquer les informations précédemment enregistrées. Cette documentation de piste d’audit doit être conservée pendant une période au moins aussi longue que celle requise pour les dossiers électroniques concernés et doit être disponible pour examen et copie par l’agence.

Les pistes d’audit enregistrent-elles les informations suivantes : Heure et date de la transaction ? Identité de l’utilisateur/opérateur ? Action de l’utilisateur/opérateur exécutée (création, suppression, modification) ?

L’archive est créée du fait de l’ouverture d’un fichier.

La piste d’audit fait-elle partie de l’archive primaire ?

Oui.

La piste d’audit constitue-t-elle une archive électronique distincte ?

Non.

La piste d’audit est-elle protégée contre les interventions intentionnelles et non intentionnelles de l’utilisateur, notamment les activités de « super-utilisateur » ?

Oui.

Le système conserve-t-il toutes les versions antérieures de l’archive d’authentification après sa modification ou sa suppression ?

Non. Le client doit mettre en œuvre des POS pour archiver les versions successives de document. La piste d’audit suit les modifications apportées à un fichier particulier. Le logiciel SoftMax Pro GxP ne peut pas écraser un document existant.

Des limites empêchent-elles la conservation de la piste d’audit pendant la durée de vie de l’archive ?

Non.

Le système récupère-t-il et affiche-t-il des copies exactes et complètes de la piste d’audit (une archive électronique) pouvant être inspectées, examinées et copiées dans un format « à emporter », sous une forme lisible par l’homme et sous une forme électronique ?

Oui.

Service client, support et formation

Dernières ressources

Comment pouvons-nous vous aider à progresser vers votre prochaine grande découverte ?

Nos équipes hautement qualifiées sont en première ligne avec vous, réalisant des démonstrations des produits à distance ou sur site, des webinaires, et bien plus encore, pour vous aider à résoudre les défis liées à vos recherches. Comment pouvons-nous vous aider aujourd’hui ?

Je souhaiterais…

Parler à un spécialiste

Demander une démo

Ressources sur le logiciel SoftMax Pro GxP