§2 La reconnaissance graduée de la signature
électronique
Aux termes de l'article 1316-4 alinéa 2 du Code civil,
la fiabilité du procédé de signature utilisé par le
signataire est « présumée, jusqu'à preuve contraire,
lorsque la signature électronique est créée,
l'identité du signataire assurée et l'intégrité de
l'acte garantie, dans des conditions fixées par décret en Conseil
d'Etat ». Cette disposition, mise en oeuvre par le décret du 30
septembre 200120 conduit à distinguer deux types de
signatures électroniques :
· La signature électronique « simple
»21 définie par l'article 2 du décret comme
« une donnée qui résulte de l'usage d'un
procédé répondant aux conditions définies à
la première phrase du second alinéa de l'article 1316-4 du Code
civil ».
· La signature électronique
sécurisée, définie comme « une signature
électronique qui satisfait, en outre, aux exigences suivantes :
-être propre au signataire
-être créée par des moyens que le signataire
puisse garder sous son contrôle exclusif
-garantir avec l'acte auquel elle s'attache un lien tel que toute
modification ultérieure de l'acte soit détectable. »
L'essence du dispositif est de faire reposer le
caractère sécurisé d'une signature électronique sur
l'existence d'un certificat délivré par un prestataire de
services répondant aux caractéristiques d'un tiers de
confiance22.
En effet l'article 2 définit les conditions dans
lesquelles la signature peut être regardée comme
sécurisée de la manière suivante : « La
fiabilité d'un procédé de signature électronique
est présumée jusqu'à preuve contraire lorsque ce
procédé met en oeuvre une signature électronique
sécurisée, établie grâce à un dispositif
sécurisé de création de signature électronique et
que la vérification de cette signature repose sur l'utilisation d'un
certificat électronique qualifié ».
Ce certificat doit établir avec certitude que
l'ensemble des données utilisées pour signer sont propres au
signataire, de sorte qu'on connaît avec certitude l'identité du
signataire. Enfin, le
20 Décret n° 2001-272 du 30 Mars 2001. I. de
lamberterie et J.f Blanchette, Le décret du 30 mars 2001 relatif
à la signature électronique : JCP E 2001, 1269
21 Cette dénomination n'est pas employée par le
texte mais par la doctrine. Voir notamment A. Penneau, «La forme et la
preuve du contrat électronque », in L'acquis communautaire, le
contrat électronique, J.Rochfeld, Etudes juridiques, Economica
2010.
22 Il s'agit d'un« Prestataire de service de
certification électronique » selon la dénomination
employée par le décret, les conditions d'une telle qualification
sont définies au chapitre III du décret.
17
certificat doit garantir au destinataire de l'écrit
électronique que la signature utilisée s'y rattache et lui
permettre de détecter la moindre anomalie. Il doit donc pouvoir
vérifier la signature et détecter la moindre altération ou
modification du document signé.
A priori, peu de procédés de signatures
électroniques semblent respecter ces conditions23. En
revanche, ce n'est pas le cas de la signature électronique reposant sur
un procédé cryptographique.
La cryptographie regroupe selon un auteur24 :
« l'ensemble des méthodes qui permettent de coder un message afin
de le rendre incompréhensible pour quiconque n'est pas doté d'un
moyen de le déchiffrer »25 L'utilisateur d'un
procédé cryptographique peut ainsi encrypter un message -le
rendre incompréhensible- à l'aide d'une fonction
mathématique appelée algorithme26 et laisser à
son destinataire le soin de le décrypter -lui rendre son
intelligibilité- en « cassant »l'algorithme.
Cette science, au départ utilisée à des
fins militaires, s'est développée et permet depuis 1978 de
remplir une fonction de signature électronique27 . En effet,
les techniques actuelles font usage d'un algorithme connu du public mais qui ne
fonctionne que si l'on insère dans le calcul une suite de chiffres ou de
lettres appelée « clef ».
Dans le système de cryptographie à «
clé publique »28, les parties disposent chacune d'une
clé connue du public et d'une autre, privée. Ainsi,
l'expéditeur du message le crypte à l'aide de la clé
publique du destinataire et de sa propre clé privée de sorte que
le destinataire ne peut le décrypter qu'en faisant inversement usage de
sa propre clé privée et de la clé publique de
l'expéditeur.
La signature électronique est réalisée
dans la mesure où le destinataire, qui ne peut décrypter le
message qu'avec la clé publique de l'expéditeur, sait avec
certitude que le signataire est l'auteur du message.
En outre, la technique permet de garantir que le message n'a
pas été altéré ou modifié en cours de
transmission. En effet, l'expéditeur applique au message qu'il a
rédigé une « fonction de
23 Voir infra Partie 2
24 D.Mougenot, Droit des obligations, la preuve,
n°121-1, p 172, Larcier 2002.
25 D.Mougenot, Droit des obligations, La preuve,
n°121-2 p 172, Larcier 2002.
26 Il s'agit selon l'encyclopédie d'un « ensemble
d'instructions qui permettent à une personne agissant
mécaniquement ou à une machine d'obtenir, à partir de
données et un nombre fini d'étapes, la solution à un
problème »
27 Le principe de la cryptographie à double clef a
été élaboré en 1976 par Diffie et Hellman, deux
chercheurs mathématiciens.
28 Également dénommé « à double
clef » ou encore « cryptage asymétrique »
18
hachage irréversible 29» qui a pour
effet de créer un résumé du texte. C'est alors ce
résumé qui sera crypté et non l'intégralité
du message , lesquels seront tous deux envoyés au destinataire.
Ce dernier applique alors à son tour la fonction de
hachage au message intégral et en compare le résultat au
résumé envoyé par l'expéditeur une fois
décrypté. La comparaison permet de mettre en évidence
l'existence d'une altération du message.
L'emploi de cette technique permet d'établir un
véritable écrit électronique sécurisé au
sens des articles 1316-1 et 1316-4 du Code civil. En effet, son utilisation est
parfaitement compatible avec le système mis en oeuvre pour « la
signature électronique sécurisée ». Le certificat
électronique qualifié délivré par le prestataire de
service de certification électronique permet de garantir que la clef
publique concorde bien avec l'identité de l'expéditeur. Le
processus se déroule de la manière suivante :
- Le destinataire se procure la clé publique de
l'expéditeur en s'adressant au tiers certificateur, lequel lui remet le
certificat accompagnant la clé publique
- il déchiffre ensuite la signature avec la clé
publique
- Après quoi, il doit vérifier la validité
du certificat auprès du certificateur
Finalement, le cadre général mis en place par le
législateur français apparaît pour le moins complexe.
Néanmoins, cette rigidité répond aux besoins de
sécurité du commerce électronique en obligeant ses acteurs
à mettre en oeuvre des procédés aptes à garantir
non seulement leur identité mais aussi l'intégrité de
l'acte électronique.
Au surplus, le principe de l'équivalence de
l'écrit électronique et de l'écrit papier se poursuit au
travers de la forme que revêt la preuve littérale.
29 Il s'agit d'une fonction particulière qui, à
partir d'une donnée fournie en entrée, calcule une empreinte
servant à identifier rapidement, bien qu'incomplètement, la
donnée initiale.
19
|