Université Gaston Berger de Saint
Louis
------------------------------------
UFR de Sciences Juridiques et Politiques
Master 2 Pro Droit du Cyberespace
MEMOIRE
Présenté par :
Mawaba BOTSSI
Sous la direction de :
M. Diabouré Roland GOULLA
Enseignant-chercheur en Droit privé
Université Gaston BERGER de
Saint-Louis
TITRE :
CRYPTOGRAPHIE ET TRANSACTIONS
ÉLECTRONIQUES
· REMERCIEMENTS
La rédaction de ce mémoire n'aurait pas
été possible sans la contribution de nombreuses personnes. En
premier lieu et avant tout, je tiens à remercier mon directeur de
mémoire M. Diabouré Roland GOULLA pour
avoir accepté d'encadrer ce travail.
Je tiens à exprimer ma gratitude à Jean Marie
NOAGBODJI, PDG de CAFE Informatique et communications ainsi qu'à Kido
NOAGBODJI, Directeur Technique de CAFE Informatique et communications pour la
connexion Internet haut débit à domicile.
Aussi à mes amis de toujours qui ont été
très encourageants et utiles pour leur appui à tout moment, quand
les temps étaient difficiles pour moi, je dis merci.
Je tiens à exprimer ma reconnaissance au Pasteur
Siradji Maliourou pour son soutien financier sans lequel je n'aurais pas pu
m'inscrire en Master ainsi que pour ses prières continuelles en ma
faveur.
J'aimerais aussi exprimer ma gratitude de façon
particulière à Bala, Serge et Blandine pour avoir
été de très bons amis en tout temps.
En dernier point mais non le moindre, les mots ne suffisent
pas pour remercier mes parents pour leur soutien mentale, financier et
émotionnel. Sans leur attention de tous les jours, je ne serais pas
l'Homme que je suis aujourd'hui!
· SIGLES ET ABRÉVIATIONS
AES : Advenced Encryption Standard
BCEAO : Banque Centrale des Etats de
l'Afrique de l'Ouest
CEDEAO : Communauté Economique des
Etats de l'Afrique de l'Ouest
Cf. : Confère
CNUDCI : Commission des Nations Unies pour
le Droit Commercial International
DES : Data Encryption Standard
DSA : Digital Signature Algorithm
GSM : Global System for Mobile
communications, historiquement Groupe Spécial Mobile
GSMA : Groupe Special Mobile
Association
ICP : Infrastructure à
Clés Publiques
ISO : International Standards Organisation
LCEN : Loi pour
la Confiance dans l'Économie Numérique
OCDE : Organisation pour la
Coopération et le Développement Économique
OHADA : Organisation pour
l'Harmonisation en Afrique du Droit des Affaires
PGP : Pretty Good Privacy
PKI : Public Key Infrastructure
RCCM : Registre du Commerce et du
Crédit Mobilier
SET : Secure Electronic Transaction
TIC : Technologies de l'Information et de
la Communication
UA : Union Africaine
UE : Union
Européenne
UEMOA : Union Économique et
Monétaire Ouest-Africaine
UIT : Union Internationale des
Télécommunications
· TABLE DES MATIÈRES
REMERCIEMENTS
2
SIGLES ET ABRÉVIATIONS
3
TABLE DES MATIÈRES 5
INTRODUCTION
6
PARTIE I. LA
CRYPTOGRAPHIE LIBÉRALISÉE: UN ATOUT DANS LA SECURISATION DES
TRANSACTIONS ÉLECTRONIQUES
12
CHAPITRE I. LA SÉCURITÉ
DU COMMERCE ÉLECTRONIQUE
13
Section I - Le chiffrement des
données, une garantie de la sécurité technique
13
Section II - L'authentification et le
contrôle d'intégrité: des outils pertinents au service de
la preuve électronique
19
CHAPITRE II. LA PROTECTION DE LA VIE
PRIVEE
27
Section I - La protection des
données personnelles lors de leur transmission par le réseau
27
Section II - La protection des
données personnelles stockées sur un ordinateur connecté
au
réseau
32
PARTIE II. LA CRYPTOGRAPHIE
ENCADRÉE : UN IMPÉRATIF DE LA CONFIANCE NUMÉRIQUE
35
CHAPITRE I. LA PROTECTION DU
CYBERCONSOMMATEUR
36
Section I - Les obligations du
prestataire de services de cryptologie
36
Section II - La responsabilité
du prestataire de services de cryptologie
40
CHAPITRE II. LA PROTECTION DE L'ETAT
45
Section I - Les restrictions à
la circulation des moyens et à l'offre de prestations de cryptologie
45
Section II - Le contrôle de
l'utilisation des moyens et prestations de cryptologie
48
CONCLUSION GÉNÉRALE
52
BIBLIOGRAHIE
54
WEBOGRAPHIE
57
· INTRODUCTION
Avec l'expansion impressionnante du réseau internet, le
commerce électronique a connu un développement fulgurant à
tel point qu'il est aujourd'hui devenu une pièce maîtresse dans la
globalisation et dans l'interaction des échanges économiques
à travers le monde, créneau majeur du concept de la
mondialisation1(*). Le
commerce électronique et, plus généralement les
transactions électroniques sont une réalité dans les pays
développés depuis plusieurs décennies, mais commencent
à peine à s'intégrer dans l'environnement
économique de la majorité des pays africains.
Les transactions électroniques se présentent
aujourd'hui comme un élément essentiel du développement de
l'économie. Elles ont un réel potentiel de croissance dans les
pays africains et sont à la base d'un ensemble d'opportunités
à saisir. Il suffit pour s'en convaincre de jeter un regard sur
l'engouement que suscitent les technologies de payement par mobile
auprès des consommateurs africains. Selon une étude de 2011 du
GSMA, l'Association des opérateurs mobiles utilisant le GSM, 80% des
transactions effectuées sur mobile ont pour origine les pays d'Afrique
de l'Est. La même association a publié cette année une
autre étude évaluant à 2,8 milliards d'euros le montant
total des transferts effectués rien qu'au Kenya avec le système
de payement par téléphone mobile M-Pesa2(*).
Toutefois, le développement des transactions
électroniques est confronté à un problème de taille
: celui de leur sécurisation. En effet, un des préalables majeurs
des transactions électroniques concerne la sécurité.
À cet égard, le développement du réseau internet
n'a pas contribué à diminuer l'importance de cette
problématique.
La sécurité est un enjeu fondamental qui touche
à la confiance dans les transactions électroniques, et plus
particulièrement du commerce électronique.
Pendant de nombreuses années, les internautes se sont
montrés méfiants vis-à-vis du canal électronique
dont les dangers ont été sans cesse décriés par les
médias.
Le manque de confiance exprimé à l'égard
des transactions électroniques résulte non seulement de la
structure même d'internet conçu comme un réseau universel
ouvert qu'aucun organisme n'a vocation à contrôler globalement,
favorisant ainsi des actes de cybercriminalité; mais surtout du fait,
pour les pays africains, que les technologies de l'information et de la
communication ne font pas encore l'objet d'une législation
adéquate.
Si les questions de sécurité existent bien et
constituent un défi permanent pour les entreprises de commerce
électronique et les utilisateurs des réseaux électroniques
de façon générale, certaines techniques permettent de
sécuriser les transactions tout comme le paiement en ligne.
Une technologie de pointe en particulier peut apporter des
solutions et permettre des transactions électroniques en toute
sécurité : il s'agit de la cryptographie, d'où le
choix de notre sujet portant sur « cryptographie et transactions
électroniques ».
Mais auparavant, il est important de définir les termes
de ce sujet.
D'abord, la notion de transaction électronique.
Selon l'Agence Wallonne des Télécommunications,
« une transaction électronique est un ensemble
cohérent d'échanges d'informations relatifs à une
même idée ou à un même acte, entre deux ordinateurs
à travers un réseau informatique. L'objet
d'une transaction électronique peut être une interrogation d'un
stock, l'envoi d'une facture, un achat avec ou sans transfert d'argent,
etc. ».3(*)
L'OCDE définit le commerce électronique comme
étant « la vente ou l'achat de biens ou de services,
effectué par une entreprise, un particulier, une administration ou toute
autre entité publique ou privée, et réalisé au
moyen d'un réseau électronique ».
Cette définition inclut non seulement les achats et
ventes réalisés sur un site Internet, mais également les
achats par minitel, par un système téléphonique interactif
(type Audiotel) ou encore, entre les entreprises, par le biais de relations
directes et automatisées d'ordinateur à ordinateur tel que les
Échanges de Données Informatisées (EDI).
Ensuite, le terme la cryptographie : la
cryptographie est une science très ancienne.
Il faut d'abord préciser que le recours à la
cryptographie est une pratique ancienne. Il convient donc, dans un premier
temps, de définir la notion et la placer dans son contexte historique.
Le Larousse définit la cryptographie comme
l' « ensemble des techniques de chiffrement qui
assurent l'inviolabilité de textes et, en informatique, de
données. »
D'après l'Agence française de la
sécurité des systèmes d'information, « la
cryptographie est une science visant à transformer à l'aide de
conventions secrètes appelées clés, des informations ou
signaux clairs en informations ou signaux inintelligibles pour des tiers
n'ayant pas la connaissance du secret, ou à réaliser
l'opération inverse grâce à des moyens, matériels ou
logiciels conçus à cet effet »4(*).
Du grec « kruptos » (caché) et
« graphein » (écrire) le mot
« cryptographie » peut être assimilé
à « étude des écritures secrètes
». La cryptographie, c'est l'art de dissimuler ses intentions ou ses
instructions à ses ennemis et de les transmettre à ses amis au
moyen d'un texte chiffré5(*).
Apparue en même temps que la cryptographie, la
cryptanalyse désigne la technique qui étudie les moyens de
chiffrement et recherche les méthodes permettant de décrypter ;
plus généralement, c'est la science qui étudie la
sécurité des procédés cryptographiques. Cette
technique est généralement employée dans le but de briser
le code avec lequel le message a été crypté.
Ensemble, la cryptographie et la cryptanalyse forment la
cryptologie6(*).
Le législateur français ne définit pas la
notion elle-même et préfère citer les prestations et moyens
de cryptologie. Selon l'art. 28 I, premier alinéa, de la loi no 90-1170
du 29 septembre 19907(*) ,
« on entend par prestations de cryptologie toutes prestations visant
à transformer à l'aide de conventions secrètes des
informations ou signaux clairs en informations ou signaux inintelligibles pour
des tiers, ou à réaliser l'opération inverse, grâce
à des moyens, matériels ou logiciels conçus à cet
effet ».
Le texte définit ensuite le moyen de cryptologie :
« On entend par moyen de cryptologie tout matériel ou logiciel
conçu ou modifié dans le même objectif ». Une
série de dispositions juridiques viennent par la suite former le
régime légal de la cryptologie.
La cryptologie est définie dans la loi
sénégalaise n° 2008 - 41 du 20 août 2008 sur la
cryptologie comme étant la « science relative à la
protection et à la sécurité des informations notamment
pour la confidentialité, l'authentification, l'intégrité
et la non répudiation des données transmises ». Elle
est composée de la cryptanalyse qui consiste à rendre
intelligible une information cryptée sans connaître le moyen
utilisé pour la crypter et de la cryptographie qui est «
l'étude des moyens et produits de chiffrement permettant de rendre
illisibles des informations afin de garantir l'accès à un seul
destinataire authentifié ».
La cryptologie est donc une pratique et une science anciennes.
Ses premières utilisations se rapportent il y a 4000 ans en
Égypte8(*).
Durant plusieurs siècles, l'écriture
secrète sera exploitée uniquement à de fins politiques et
militaires et évoluera faiblement.
Avant Internet, le télégraphe
révolutionnera la cryptographie. Les travaux qui ont incontestablement
révolutionné la cryptologie ont été publiés
en 1976 par Whitfield DIFFIE et Martin HELLMAN.9(*)
Avec l'expansion des transactions électroniques
à partir des années 1990 et l'apparition de menaces liées
à celles-ci, la cryptographie devient l'outil indispensable pour en
assurer la sécurité.
Du point de vue du consommateur, le commerce
électronique et les transactions électroniques se basent sur la
confiance. Celui-ci doit être convaincu que les transactions en ligne ne
comportent pas de risque pour lui si bien qu'on est actuellement en
présence d'une véritable mutation, d'un passage d'une science du
secret à la science de la confiance.
Ce constat suscite une interrogation importante :
Quelle politique de la cryptographie faut-il adopter pour favoriser
l'édification de la confiance des consommateurs africains dans les
transactions électroniques?
Un cadre juridique harmonieux de la cryptographie suffisamment
protecteur du consommateur africain devrait permettre d'effacer ses craintes
légitimes vis-à-vis du canal électronique. A l'instar de
l'Union Européenne ou de la France, la démarche passera par
l'adoption d'une politique libérale de la cryptographie. Il
faudra néanmoins un encadrement rigoureux de cette technologie.
En effet, la cryptographie est nécessaire à la
sécurisation technique et juridique des transactions
électroniques : la cryptographie grâce à des
algorithmes complexes permet d'assurer les fonctions de confidentialité,
d'intégrité, d'authentification et de non-répudiation des
messages électroniques. En cela, elle apparaît comme la
méthode la plus efficace et la plus sure pour protéger les
informations échangées sur les réseaux
numériques10(*). La
reconnaissance juridique de la valeur probante de l'écrit
électronique, la consécration de la signature électronique
comme moyen d'authentification de celui-ci et le recours au tiers certificateur
confère aux transactions électroniques la confiance tant
recherchée.
L'équation n'est pas si simple cependant. D'abord, les
garanties de sécurités offertes par la cryptographie ne sont pas
absolues. En effet, certaines conventions secrètes (clés
cryptographiques secrètes) peuvent être
« cassées » relativement facilement11(*); ou alors, une
défaillance dans les logiciels cryptographiques pourrait permettre le
vol de ces conventions secrètes par des cybercriminels. La faille de
sécurité heartbleed12(*) découverte récemment dans le logiciel
cryptographique openSSL en est un exemple parlant. Il se pose dès lors
la question de la gestion des clés cryptographiques et de la
responsabilité en cas de défaillance des prestataires de
services de cryptographie. Ensuite, l'utilisation de la cryptographie peut
parfois constituer un obstacle à la justice. C'est le cas par exemple de
l'utilisation de la cryptographie par des cybercriminels empêchant la
justice d'avoir accès à certaines informations dans le cadre
d'une investigation judiciaire. D'où la nécessité d'un
encadrement rigoureux de la cryptographie.
Les États gardaient un contrôle étroit de
la cryptographie pour des raisons de sécurité intérieure
et extérieure. Mais face à un besoin nouveau, celui de la
sécurisation du commerce électronique, la tendance est de plus en
plus à la libéralisation de cette technologie13(*).
En France, la libéralisation de la cryptologie par la
Loi n° 2004-575 du 21 juin 2004 pour la Confiance dans l'Économie
Numérique (LCEN) a permis l'essor du commerce électronique.
Dans l'UEMOA, la question de la cryptographie n'a pas encore
été règlementée14(*) ; ce qui fait tout l'intérêt de ce
thème.
Les États de la CEDAO ont récemment fait des
efforts s'agissant de la réglementation des transactions
électroniques. La Communauté ayant en effet élaboré
un instrument juridique15(*) allant dans ce sens et dont les dispositions ont
été déjà intégrées dans
l'ordonnancement juridique de certains États membres. Cet instrument
renvoie16(*) à des
textes spécifiques à venir, le rôle de définir le
régime juridique de la cryptologie.
Ayant pris conscience du « potentiel de
croissance »17(*) des transactions électroniques et compte tenu
de l'indispensable recours à la cryptographie pour la
sécurisation de celles-ci, il est improbable que les législateurs
dans l'espace de la CEDEAO consacrent une solution différente de celle
du législateur français, c'est-à-dire le principe de la
liberté d'utilisation des moyens et prestations de cryptologie.
C'est d'ailleurs en partie la solution adoptée par le
Sénégal dans sa loi n° 2008-41 du 20 août 2008 sur la
cryptologie. Ce texte prévoit en son article 12 la libre utilisation des
moyens et prestations de cryptologie mais uniquement à des fins
d'authentification et de vérification de l'intégrité des
messages ou documents électroniques.
En nous appuyant sur la doctrine ainsi que sur la
législation française sur la cryptologie, qui transpose les
directives de l'Union Européenne en la matière, et sur la loi
sénégalaise, nous essayerons de relever, dans un premier temps,
les arguments en faveur de l'adoption d'une politique libérale de la
cryptographie. Nous tenterons, ensuite, de déterminer les domaines dans
lesquels un encadrement semble nécessaire.
Notre démarche consistera à démontrer
que, si la confiance des utilisateurs des réseaux numériques est
indispensable au développement des transactions électroniques, la
cryptographie apporte des garanties de sécurité technique. Sa
libéralisation se présente alors comme une
nécessité du développement des transactions
électroniques (Première partie). Mais, la cryptographie en tant
que réponse technique aux vulnérabilités inhérentes
aux communications sur un réseau ouvert, n'est pas un sésame et
constitue parfois elle-même un facteur du problème. Un encadrement
judicieux de la cryptographie permettra d'assurer la sécurité
juridique des transactions électroniques et d'asseoir ainsi la confiance
des consommateurs (Seconde partie).
· PARTIE I.
LA
CRYPTOGRAPHIE LIBÉRALISÉE: UN ATOUT DANS LA SECURISATION DES
TRANSACTIONS ÉLECTRONIQUES
La confiance des consommateurs est primordiale à la
promotion des transactions électroniques18(*). La cryptographie est une réponse
technologique à ce besoin de confiance19(*). Elle permet en effet d'assurer la
sécurité du commerce électronique (Chapitre I) et la
protection de la vie privée sur les réseaux numériques
(Chapitre II)
· CHAPITRE I. LA
SÉCURITÉ DU COMMERCE ÉLECTRONIQUE
A cause de sa nature transfrontière, le commerce
électronique aura un impact important sur l'économie mondiale. Il
crée de nouveaux marchés ou étend ceux déjà
existant au-delà des frontières traditionnelles20(*). Les États africains
peuvent s'appuyer sur ce nouveau créneau pour accroître leurs
revenus. Pour cela, ils doivent prendre des mesures susceptibles de permettre
le développement du commerce électronique.
Les exigences du développement d'un véritable
marché électronique se traduisent essentiellement en terme de
sécurité et d'authentification. La sécurité
s'obtient par l'utilisation d'un moyen de chiffrement performant (Section I).
La signature et le certificat électronique basée sur la
cryptographie dite asymétrique permettent l'authentification (Section
II).
Section I - Le
chiffrement des données, une garantie de la sécurité
technique
Il n'est pas rare que la presse fasse état d'actes de
piratage et de vol d'informations confidentielles sur des serveurs ou sites de
commerce électronique. Il en résulte, chez le consommateur, une
réticence à fournir, par exemple, son numéro de carte
bancaire sur internet. Comme le fait remarquer Lorentz « le
développement du commerce électronique est subordonné
à l'utilisation des techniques
cryptographiques »21(*). C'est que, la cryptographie moderne (Paragraphe I)
est suffisamment avancée pour assurer efficacement la
sécurité d'informations sensibles en ligne (Paragraphe II).
· Paragraphe I - Les techniques
cryptographiques modernes
La cryptographie moderne se fonde sur la notion de clé.
Une clé est une valeur mathématique utilisée pour chiffrer
et déchiffrer des messages. Elle est aussi utilisée dans la
signature électronique. La longueur de la clé, qu'on exprime en
bits, détermine le niveau de protection fourni par un système de
chiffrement22(*).
Selon qu'on utilise une seule clé pour le chiffrement
et le déchiffrement ou qu'on ait recours à une clé
différente pour chacune des deux opérations, on distingue deux
types de systèmes de chiffrement : les systèmes de
chiffrement à clé secrète (A) et les systèmes de
chiffrement à clé publique (B).
· A - Le
chiffrement à clé secrète
Les algorithmes de chiffrement à clef secrète ou
symétriques ou encore conventionnels sont ceux pour lesquels
l'émetteur et destinataire d'un message électronique partagent
une même clef, autrement dit, les clés de chiffrement et de
déchiffrement sont identiques. L'emploi d'un algorithme à clef
secrète lors d'une communication nécessite donc l'échange
préalable d'un secret entre les deux parties à travers un canal
sécurisé ou au moyen d'autres techniques cryptographiques. Dans
le cas du chiffrement à clé secrète, la même
clé (ou une copie de cette clé) est utilisée pour chiffrer
et déchiffrer les données.
Le chiffrement à clé secrète peut
être utilisée pour chiffrer des données, pour les stocker
ensuite sur un support électronique (disquette ou disque dur) ou les
transmettre à un proche associé. Toutefois, cette méthode
présente un inconvénient majeur. Elle ne convient pas à la
diffusion générale sur des réseaux publics entre
utilisateurs qui ne se connaissent pas23(*). On reconnaît généralement que
les principaux problèmes que rencontre le chiffrement à
clé secrète sur les réseaux ouverts ont trait à la
distribution des clés. Non seulement il existe un risque de
détournement de la clé secrète lors de sa distribution,
mais aussi, chaque utilisateur est obligé de communiquer sa clé
à chacun de ses interlocuteurs. Ce qui pourrait permettre à une
personne de lire des messages qui ne lui sont pas destinés.
Un paramètre essentiel pour la sécurité
d'un système à clef secrète est la taille des clés.
En effet, il est toujours possible de mener sur un algorithme de chiffrement
une attaque dite exhaustive pour retrouver la clef. Cette attaque consiste
simplement énumérer toutes les clés possibles du
système et à essayer chacune d'entre elles pour décrypter
un message chiffré. Une telle attaque devient donc hors de portée
dès que l'espace des clés (le nombre de valeurs de clé
possibles) est suffisamment grand.
Au vu de la puissance actuelle des ordinateurs, on
considère qu'une clef secrète doit comporter au moins 64 bits (ce
qui représente en moyenne 263 possibilités de
clés pour une attaque exhaustive). Actuellement, la
règlementation en France comme au Sénégal limite la taille
de la clé à 128 bits. Une clé d'une telle taille est
virtuellement impossible à « casser ».
Jusqu'à très récemment, le système
de chiffrement à clé secrète le plus célèbre
et le plus utilisé était le DES (Data Encryption Standard). Il a
été adopté comme standard américain en 1977
(standard FIPS 4624(*))
pour les transactions commerciales), puis par l'ANSI en 1991. Le DES
opère sur des blocs de 64 bits et utilise une clef secrète de 56
bits. Il est donc désormais très vulnérable aux attaques
exhaustives. C'est pourquoi la plupart des applications l'utilisent maintenant
sous la forme d'un triple DES à deux clés, constituées de
trois chiffrements DES successifs avec deux clés secrètes. Plus
précisément, pour chiffrer avec le triple DES, on effectue
d'abord un chiffrement DES paramétré par une première clef
de 56 bits, puis un déchiffrement DES paramétré par une
seconde clef, et à nouveau un chiffrement DES avec la première
clef. Seules deux clés sont utilisées dans la mesure où
l'emploi de trois clés secrètes différentes ne permet pas
d'accroître la sécurité de l'algorithme. Le triple DES
à deux clés a notamment été adopté dans les
standards ANSI X9.17 et ISO 8732. Il est extrêmement utilisé pour
les applications bancaires.
L'AES (Advanced Encryption Standard) est le nouveau standard
de chiffrement à clef secrète. Il a été choisi en
octobre 2000 parmi les 15 systèmes proposés en réponse
à l'appel d'offre lancé par le NIST (National Institute of
Standards and Technology). Cet algorithme initialement appelé RIJNDAEL a
été conçu par deux cryptographes belges, V. Rijmen et J.
Daemen. Il opère sur des blocs de message de 128 bits et est disponible
pour trois tailles de clef différentes : 128, 192 et 256 bits. Les
spécifications de ces trois versions ainsi que plusieurs
implémentations sont disponibles sur la page Web du NIST25(*).
· B - Le chiffrement à
clé publique
L'objectif ayant conduit au chiffrement à clé
publique ou chiffrement asymétrique est de régler le
problème du transfert des clés. Dans le cas du chiffrement
à clé publique, il existe deux clés différentes,
quoique connexes, et ce qui a été chiffré à l'aide
de l'une ne peut être déchiffré qu'à l'aide de
l'autre.
Chaque utilisateur détient une clé privée
et une clé publique. La clé privée demeure confidentielle
et n'est connue que de l'utilisateur; l'autre clé peut être rendue
publique et être transmise à chaque correspondant par l'entremise
du réseau ou mieux encore, publiée dans un annuaire sûr,
qui est presque l'équivalent électronique d'un annuaire de
téléphone. Pour utiliser ce système, l'émetteur
chiffrerait un message à l'aide de la clé publique du
destinataire, qui pourrait le déchiffrer uniquement à l'aide de
sa clé privée. La cryptographie à clé publique
permet donc la transmission de données en toute sécurité
sur des réseaux ouverts, comme Internet, sans qu'il soit
nécessaire d'échanger une clé secrète au
préalable. Les parties qui ne se connaissent pas peuvent ainsi
échanger et authentifier des informations et mener des affaires en toute
sécurité.
La notion essentielle sur laquelle repose le chiffrement
à clef publique est celle de fonction à sens unique. Une fonction
est appelée à sens unique si elle est facile à calculer
mais impossible à inverser. Impossible signifie ici infaisable en un
temps réaliste avec une puissance de calcul raisonnable. On
considère comme étant impossible, par exemple, un calcul qui
reparti sur un milliard de processeurs en parallèle,
nécessiterait un milliard d'années.
Outre la capacité de chiffrer les données pour
protéger leur caractère confidentiel, certaines formes de
cryptographie à clé publique permettent également aux
détenteurs de la clé d'authentifier par la suite leurs documents
à l'aide d'une clé privée qui crée une signature
numérique. Cette technique garantit également
l'intégrité des documents et permet aux destinataires de
déterminer rapidement si un message a été modifié
de quelque façon que ce soit pendant la transmission.
Bien que la cryptographie à clé publique
comporte des avantages certains par rapport à la cryptographie à
clé secrète en ce qui a trait à l'utilisation sur des
réseaux publics ouverts, la cryptographie à clé
secrète possède ses propres qualités qui sont
indispensables pour une variété d'applications. Les
cryptographies à clé publique et à clé
secrète seront utilisées conjointement pour protéger des
informations sensibles stockées dans les ordinateurs et transmises par
l'intermédiaire de réseaux de communication.
En général, la cryptographie à clé
secrète est plus rapide que la cryptographie à clé
publique. La méthode courante consiste donc à tirer parti de cet
avantage en employant la cryptographie à clé secrète pour
chiffrer un document et en utilisant par la suite la cryptographie à
clé publique pour chiffrer uniquement la clé secrète.
Cette approche est satisfaisante si une personne peut
échanger sa clé publique directement avec un ami ou un proche
associé. La confiance commence à s'estomper lorsque les
clés publiques sont échangées avec des amis d'amis. Par
exemple, certaines personnes joignent en annexe à leur message
électronique une copie de leur clé publique qu'ils affichent dans
une tribune publique, comme les groupes de discussion Usenet26(*)
Ainsi, plusieurs systèmes cryptographiques ont vu le
jour pour répondre à des besoins spécifiques. Tous ces
systèmes poursuivent un objectif commun : celui de la protection en
ligne d'informations sensibles.
· Paragraphe II - La protection en
ligne d'informations sensibles
Dans l'univers des réseaux ouverts et dans un
environnement de plus en plus caractérisé par l'incertitude et la
concurrence économique mondiale, le chiffrement permet aux
sociétés de se protéger contre la collecte de
renseignements touchant la concurrence et contre les menaces cybercriminelles;
elle leur permet aussi de protéger l'information et les communications
sensibles contre toute consultation non autorisée ou utilisation
malveillante. S'agissant des transactions électroniques, le chiffrement
s'applique à la protection de la propriété intellectuelle
dans l'environnement numérique (A) et à la sécurité
des payements en ligne (B).
· A - La
protection de la propriété intellectuelle sur les réseaux
numériques
Il devient de plus en plus fréquent de mettre
directement à la disposition des consommateurs, par
l'intermédiaire de réseaux ouverts, des informations et des
produits culturels ainsi que des logiciels. La télévision par
satellite, la télévision payante par câble, l'écoute
ou le téléchargement payant de musique en ligne sont des
exemples.
Or, le commerce électronique est aussi
caractérisé par le fait qu'il fragilise les droits de
propriété intellectuelle. L'oeuvre
dématérialisée peut être reproduite de façon
parfaite27(*) à des
coûts dérisoires puis librement distribuée sur les
réseaux numériques. Pourtant, une part importante du commerce
électronique transitant par l'Internet concerne des produits
protégés par les droits de propriété
intellectuelle.
Le fait que les contenus soient distribués librement
à travers un réseau ouvert pose de nouveaux problèmes
uniques en leur genre parmi lesquels celui du partage/piratage.
En guise de solution, des mesures techniques de protection ont
été développées. Certaines mesures telles que les
DRM (Digital Rights Management) font appel à des techniques
cryptographiques et peuvent être appliquées aussi bien comme
mesures techniques d'accès (1) que comme mesures techniques de
contrôle de copie (2).
1 - Le
contrôle d'accès à l'oeuvre
Dans le cadre de la protection du droit d'auteur la
cryptographie permet non seulement de sécuriser la transmission des
oeuvres sur les réseaux numériques mais aussi de réduire
la liberté de mouvement des utilisateurs en organisant l'accès
conditionnel aux oeuvres et aux prestations.
La directive européenne du 20 novembre 1998 concernant
la protection juridique des services à accès conditionnels et des
services d'accès conditionnel28(*), définit l'accès conditionnel comme
« toute mesure et/ou tout dispositif technique subordonnant
l'accès au service sous forme intelligible à une autorisation
préalable visant à assurer la rémunération de ce
service ».
L'accès à l'oeuvre sous sa forme
décryptée peut être subordonné au paiement d'un
prix, à la fourniture d'un mot de passe ou à la l'observation
d'autres procédure d'authentification et d'identification. Par
conséquent on peut envisager que l'accès soit limité
à certaines heures, à certaines parties des oeuvres et des
prestations, ou encore à certaines personnes.
À titre d'exemple, on citera le système du
« pay per view » qui permet l'obtention d'un code d'accès
à une oeuvre pour une durée déterminée et moyennant
le paiement d'un prix forfaitaire. Ce code d'accès est
contrôlé et décrypté par un logiciel qui
vérifie que l'identité de l'utilisateur correspond bien à
celle du souscripteur au « pay per view », l'oeuvre
décryptée est alors librement accessible à cette
personne.
2 - Le
contrôle de l'utilisation de l'oeuvre
Le titulaire de droits ayant autorisé l'accès
à l'oeuvre peut encore en restreindre les utilisations. En effet il peut
interdire toute copie ou en limiter le nombre. Comme mesure technique
contrôlant l'accès et empêchant les reproductions, nous
pouvons citer le CSS (Content Scramble Systems) qui est le dispositif
de cryptage des DVD. Le CSS requiert l'utilisation de matériel
spécialement adapté, permettant de décrypter et de
visionner les fils fixés sur support DVD. La clé de
décryptage étant insérée dans le dispositif de
lecture.
Nous remarquerons que ce dispositif a déjà
montré ses faiblesses. En effet il a été
déjoué en 1999, par un étudiant norvégien qui
désirait visionner ses DVD sur le système d'exploitation Linux,
sans conclure une telle licence. Il a découvert l'algorithme du CSS en
décompilant le logiciel de lecture de DVD.
Les techniques de cryptographie connaissent donc certaines
limites à cet égard quant à leur robustesse.
Elles sont néanmoins « sans conteste une des
voies techniques les plus efficaces pour assurer le monopole de l'auteur sur
son oeuvre. Les auteurs disposant ainsi des outils nécessaires au
contrôle de l'accès et de l'usage de leurs oeuvres
»29(*).
· B - La
sécurité des payements en ligne
L'enjeu du commerce électronique est celui
d'acquérir la confiance des consommateurs pour développer le
marché. Mais la confiance en matière de transaction
électronique transite principalement par la sécurité du
mécanisme de paiement, or deux vulnérabilités
méritent en particulier d'être soulignées : l'absence
d'identification formelle des parties impliquées dans la transaction qui
peut créer des risques de fraudes importantes et le risque de vol des
informations personnelles du consommateur.
Le manque de sécurité des instruments de
paiement constitue un frein certain à la décision d'achat sur
Internet. C'est la raison pour laquelle des protocoles de paiements
sécurisés utilisant la cryptographie sont mis en place.
Les protocoles de sécurité établissent
des mécanismes de communication qui garantissent la
confidentialité des données. Ils existent plusieurs protocoles
mais nous allons nous intéresser ici à deux protocoles
particulièrement reconnus. Le protocole SSL (1) et le protocole SET
(2).
1 - Le protocole SSL (Secure Sockets Layers).
Le protocole SSL Consiste au cryptage des
informations sensibles pour les rendre incompréhensibles de ceux qui ne
disposent pas des éléments nécessaires pour les
décrypter. Dans ce cas, lors d'un paiement sécurisé les
informations bancaires du client parviennent directement au marchand sous forme
cryptée.
Dans le protocole SSL via un organisme bancaire, la gestion
des paiements se fait via l'Extranet proposé par la banque et l'acheteur
envoi ainsi directement ses informations bancaires sur le site de la banque du
marchand. Le marchand ne voit jamais transiter les numéros de carte
bancaire et informations associées. Ce protocole connaît cependant
une faille, c'est que le marchand n'a aucune garantie concernant
l'identité du client car l'utilisation de certificats
électroniques permettant d?identifier aussi le client et pas seulement
le marchand n'est pas pris en compte par SSL. Cette limite a conduit à
la création du protocole SET.
2 - Le protocole SET (Secure Electronic Transactions
).
Ce protocole utilise le protocole SSL avec en plus la
particularité d'identifier de manière précise le
possesseur de la carte de crédit. De plus, ce protocole confie la
gestion de la transaction entre le vendeur et l'acheteur à un
intermédiaire (comme une banque par exemple). Ceci a l'avantage
d'éviter au consommateur de communiquer au site marchand, son
numéro de carte bancaire. Un mécanisme de paiement
sécurisé confié à un tiers est
apprécié également par le vendeur car ce
procédé le dégage e toute responsabilité en cas de
piratage de ces numéros, puisqu'il n'a accès à aucun
moment aux données bancaire du client.
Concrètement, la confidentialité consiste en un
cryptage/décryptage des données échangées par le
navigateur de l'internaute et le serveur du marchand. Lorsque cette
sécurité existe, le navigateur impliqué dans cette
opération peut en informer l'internaute en affichant, le plus souvent,
l'icône d'un cadenas fermé qui indique également la taille
de la clé de cryptage [algorithme permettant de rendre une information
intelligible] utilisée. Cette icône étant produite par le
navigateur, il n'existe pas de faille connue permettant de la falsifier : elle
est le reflet exact de la sécurité transactionnelle
utilisée pendant l'échange des données de la page en
cours. Il est donc possible à tout internaute de vérifier le
niveau de sécurité d'un site simplement avec son navigateur.
Mais à la cryptographie, se joignent d'autres
procédés permettant d'identifier avec plus de précision et de fiabilité les interlocuteurs c'est la signature
numérique et la certification.
Section II -
L'authentification et le contrôle d'intégrité: des outils
pertinents au service de la preuve électronique
Internet a permis la mise en place du commerce
électronique. Cependant, les acteurs du commerce électronique
souffrent constamment des incertitudes liées à la
dématérialisation des échanges de données.
L'écrit physique n'existe plus et il est difficile de s'assurer de
l'identité de son partenaire commercial. La signature
électronique est une solution au problème (Paragraphe I). Elle
est souvent utilisée pour valider des documents tels que les certificats
électroniques dont la mise en oeuvre implique l'intervention d'un tiers
de confiance (Paragraphe II).
· Paragraphe I - La signature
électronique
En décidant que « [l]'écrit sous forme
électronique est admis en preuve au même titre que l'écrit
sur support papier et a la même force probante que celui-ci [...]
» (cf. art. 19, Règlement n° 15/2002/CM/UEMOA, 1316-1 et
1316-3, Code civil), le législateur à jeté les bases de la
confiance numérique. L'écrit électronique a cependant
besoin de la signature électronique. La signature électronique
permet en effet l'authentification des personnes et des données sur les
réseaux numériques (A) ainsi que le contrôle de
l'intégrité des messages électroniques (B).
· A -
L'authentification
Les vols d'identité dans le cyberespace et d'autres
abus en tout genre augmentent le besoin d'identification des personnes sur les
réseaux numériques.
En effet, l'immatérialité des communications
électroniques ne permet pas de déterminer avec certitude
l'identité d'une personne sur le réseau. Or, il est
nécessaire, pour la prospérité de l'économie
numérique, de pouvoir imputer une opération ou une action
donnée à une personne donnée30(*). L'authentification
grâce à la signature électronique permet de vérifier
l'identité dont une entité (homme ou machine) se
réclame.
L'authentification est le « mécanisme de
sécurité qui permet de s'assurer de l'authenticité de
l'émetteur ou du récepteur d'un message. L'authentification peut
être simple (utilisation d'un mot de passe) ou complexe (recours au
chiffrement).»31(*)
Ainsi, l'authentification peut être obtenue par la
simple association d'un identifiant et d'un mot de passe. Il pourrait se poser
alors la question du niveau de sécurité offert par une telle
technique d'authentification.
D'après la jurisprudence, les fournisseurs de produits
et services électroniques sont tenus de satisfaire aux normes techniques
et sécuritaires généralement admises et
proportionnées aux risques liés à leurs produits et
services.
C'est ce que laisse entendre une décision du Tribunal
de l'Illinois, dans une affaire Shames Yeakel vs Citizen Financial Bank en date
du 21 août 2009 (Case 07 C 5387), les juges ont accueilli favorablement
la plainte d'une victime d'une cyber-attaque sur son compte bancaire en ligne,
déposée contre l'établissement bancaire. Ce jugement
remettait en cause l'authentification à facteur unique (un seul canal
d'identification comme l'identifiant/mot de passe) pour protéger
l'accès aux comptes bancaires en ligne. Le jugement en question fournit
par ailleurs, une liste des méthodes mises en place par ces institutions
financières afin de procéder à l'authentification de leurs
clients.
Cette liste comprend notamment l'utilisation de mots de passe,
de numéros personnels d'identification (PINs), de certificats
électroniques, de supports physiques tels que les smart cards ou les
clés USB, de mots de passe uniques (OTPs) ou d'autres types de «
tokens », des procédés biométriques, etc.
En France, la Cour d'appel de Versailles le 18 novembre
201032(*) a eu à
juger une question de sécurité connexe pour engager la
responsabilité d'une banque. Dans cette affaire, on peut constater que
l'authentification, plus qu'un simple moyen de vérification de
l'identité d'une personne, doit être considérée
comme une véritable mesure de sécurité pour la gestion des
accès).
La signature électronique, dès lors qu'elle
repose sur des procédés fiables, est admise comme méthode
d'authentification.
Différentes méthodes d'authentification pour les
signatures électroniques ont été mises au point au fil des
années visant à satisfaire des besoins spécifiques,
à conférer des niveaux de sécurité
différents correspondant à des exigences techniques distinctes.
Ces méthodes peuvent être classées en trois
catégories :
· celles qui sont fondées sur la
connaissance de l'utilisateur (mot de passe, numéro
d'identification personnel etc.),
· celles qui sont fondées sur les
caractéristiques physiques de l'utilisateur (comme la
reconnaissance biométrique) et,
· celles enfin qui sont fondées
sur la possession d'un objet par l'utilisateur
(carte, clé USB, token, etc.)33(*).
Ces catégories qui peuvent se cumuler pour aboutir
à l'authentification forte, reposent sur le triptyque classique de la
sécurité : ce que je connais, ce que je suis et ce que je
possède34(*).
· B -
L'intégrité et la non-répudiation
La preuve d'un acte juridique dans le cyberespace est cruciale
au développement du e-commerce et le Code civil autorise la mise en
preuve de documents électroniques, lesquelles remplacent de plus en plus
les actes juridiques traditionnels constatés par écrit. Un
document électronique doit présenter des garanties suffisamment
sérieuses pour s'y fier. La protection du document électronique
contre les altérations est une condition indispensable. La signature
électronique joue un rôle primordial dans ce sens car elle assure
l'intégrité des messages ou documents électroniques et
permet de la vérifier.
La signature électronique assure également une
fonction de non-répudiation, c'est-à-dire qu'elle permet
d'assurer que l'expéditeur a bien envoyé le message (autrement
dit elle empêche l'expéditeur de nier avoir expédié
le message).
Cependant la signature numérique a ses limites car rien
n?atteste que celui qui nous donne la clé publique n?a pas
détourné la clé privé correspondante et se fait
passer pour quelqu?un qu?il n?est pas afin de soutirer des informations.
L'utilisation d'un certificat électronique permet de combler cette
faille.
Le certificat à la fonction qu?un passeport aurait dans
le monde matériel car il comporte des informations qui identifient
l'auteur d?une clé et déclare qu'une autre personne a
confirmé cette identité.
Il contient des informations (associées à la
clé publique d'une personne), aidant d'autres personnes à
vérifier qu'une clé est authentique ou valide.
Il permet de contrecarrer les tentatives de substitution de la
clé d'une personne par une autre.
Renforcer l?authentification en utilisant des certificats
numériques, entraîne d?avoir recours à un tiers de
confiance ou à une société d?authentification.
· Paragraphe II - Le tiers de
confiance
La confiance dans les communications électroniques est
liée de prime abord à la sécurité technique.
Celle-ci est incarnée par le tiers de confiance35(*).
Les techniques mises en place afin de gagner la confiance des
utilisateurs d'Internet impliquent généralement le recours
à un tiers (autorité de certification, horodateur, archiveur,
médiateur ou arbitre électronique). Son rôle est de
créer un contexte dans lequel les transactions peuvent s'opérer
en toute confiance et de manière sécurisée. L'on voit
ainsi se développer ce que certains ont baptisés les «
nouveaux métiers de la confiance »36(*).
Les autorités de certification ou prestataires de
services de certification sont une catégorie particulière de
tiers de confiance dont l'activité se voit règlementée.
Ils jouent le plus souvent un double rôle : Ils assurent la
certification de la signature électronique (A) et la distribution des
clés publiques (B).
· A - La certification de la
signature des clés publiques
Un des problèmes inhérents à la
cryptographie asymétrique concerne l'authenticité des clés
publiques. En effet, il n'est pas possible de relier de manière
intrinsèque à une paire de clés un signataire
éventuel.
Pour résoudre ce problème, un prestataire de
services de certification (ou autorité de certification) délivre
un certificat, enregistrement électronique qui indique la clef publique
ainsi que le nom du titulaire du certificat identifié comme
« sujet » de ce certificat et qui peut confirmer
que le signataire éventuel identifié dans le certificat
détient la clef privée correspondante. La fonction essentielle
d'un certificat est d'associer une clef publique à un signataire
précis. Un « destinataire » du certificat souhaitant
se fier à une signature numérique créée par le
signataire indiqué dans le certificat peut utiliser la clef publique
figurant dans le certificat pour vérifier que la signature
numérique a bien été créée avec la clef
privée correspondante. Si cette vérification est positive, le
destinataire est dans une certaine mesure techniquement assuré que le
signataire a créé la signature numérique et que la portion
du message utilisé pour la fonction de hachage (et, par
conséquent, le message de données correspondant) n'a pas
été modifiée depuis qu'on y a apposé la signature
numérique. Afin d'assurer l'authenticité du certificat, pour ce
qui est tant de son contenu que de sa source, le prestataire de services de
certification y appose une signature numérique.
Celle-ci peut être vérifiée au moyen de la
clef publique de ce prestataire figurant sur un autre certificat
délivré par un autre prestataire (qui peut, mais ne doit pas
nécessairement, être une autorité hiérarchiquement
supérieure), et cet autre certificat peut à son tour être
authentifié par la clef publique figurant sur un autre certificat
encore, et ainsi de suite, jusqu'à ce que la personne devant se fier
à la signature numérique soit convaincue de son
authenticité. Un autre moyen possible de vérifier une signature
numérique consiste à enregistrer cette signature numérique
sur un certificat délivré par le prestataire de services de
certification (parfois appelé «certificat source»).
Dans chaque cas, le prestataire de services de certification
délivrant le certificat peut apposer une signature numérique sur
son propre certificat pendant la période de validité de l'autre
certificat utilisé pour vérifier sa signature numérique.
Selon la législation de certains États, on pourrait inspirer la
confiance dans la signature numérique du prestataire de services de
certification en publiant dans un journal officiel la clef publique de celui-ci
ou certaines données se rapportant au certificat source (par exemple,
une « empreinte digitale numérique »).
Une signature numérique correspondant à un
message, qu'elle soit créée par le signataire pour authentifier
un message ou par un prestataire de services de certification pour authentifier
son certificat, devrait généralement être horodatée
de manière fiable pour permettre au vérificateur de
déterminer si elle a bien été créée pendant
la période de validité indiquée dans le certificat, et si
le certificat était valable (par exemple, ne figurait pas sur une liste
de révocation) au moment considéré, ce qui est l'une des
conditions de la vérifiabilité d'une signature numérique.
Pour qu'une clef publique et son association à un
signataire spécifique soient aisément vérifiables, le
certificat peut être publié dans un répertoire ou mis
à disposition par d'autres moyens. Généralement, les
répertoires sont des bases de données en ligne regroupant des
certificats et d'autres informations pouvant être appelés et
utilisés pour vérifier les signatures numériques.
Une fois délivré, un certificat peut se
révéler sujet à caution, par exemple si le signataire a
donné une fausse identité au prestataire de services de
certification. Dans d'autres cas, un certificat peut être fiable au
moment où il est délivré, mais perdre sa fiabilité
par la suite. Si la clef privée est compromise, par exemple parce que
son signataire en a perdu le contrôle, le certificat peut perdre sa
fiabilité et le prestataire de services de certification (à la
demande du signataire ou même sans son consentement, selon les
circonstances) peut alors suspendre (interrompre provisoirement la
période de validité) ou révoquer (annuler
définitivement) le certificat. On peut attendre du prestataire de
services de certification que, peu après cette suspension ou cette
révocation, il publie une notification de la révocation ou en
avise les personnes qui l'interrogent ou dont il sait qu'elles ont reçu
une signature numérique vérifiable par référence
à un certificat qui n'est pas fiable.
De même, le cas échéant, on devrait
également examiner s'il y a eu révocation du certificat du
prestataire de services de certification, ainsi que du certificat émis
pour la vérification de la signature de l'autorité
d'horodatage37(*) et du
certificat du prestataire de services de certification qui a émis le
certificat de l'autorité d'horodatage.
Les autorités de certification pourraient être
des organismes relevant de l'État ou des prestataires de services
privés. Dans quelques pays, on envisage, pour des raisons d'ordre
public, que seuls des organismes publics soient autorisés à
assurer la fonction de certification. Toutefois, dans la plupart des pays, soit
les services de certification sont entièrement laissés au secteur
privé, soit les organismes gérés par l'État
coexistent avec des prestataires de services privés. Il y a aussi des
systèmes de certification fermés, dans lesquels de petits groupes
établissent leur propre prestataire de services de certification.
Dans certains pays, les organismes relevant de l'État
émettent des certificats uniquement à l'appui des signatures
numériques utilisées par l'administration publique. Quelle que
soit l'option retenue, et que les autorités de certification aient ou
non besoin d'une licence pour fonctionner, une infrastructure à clef
publique comprend généralement plusieurs prestataires de services
de certification. Ce qui est particulièrement important est la relation
entre les différentes autorités de certification,
Il peut incomber au prestataire de services de certification
ou à l'autorité source de veiller à ce que ses
prescriptions soient systématiquement respectées. Si la
sélection des autorités de certification peut se faire sur la
base d'un certain nombre de facteurs, dont la solidité de la clef
publique utilisée et l'identité de l'utilisateur, la
fiabilité d'un prestataire de services de certification peut
également dépendre de la façon dont il applique les normes
de délivrance des certificats et de la fiabilité de son
évaluation des données communiquées par les utilisateurs
qui demandent ces certificats. Le régime de responsabilité qui
s'applique à tout prestataire de services de certification est d'une
importance cruciale eu égard à son respect des prescriptions en
matière de politique générale et de sécurité
édictées par l'autorité source ou par le prestataire de
services de certification de niveau plus élevé, ou de toute autre
prescription applicable, et ce de manière permanente.
· B - La distribution et l'archivage
des clés publiques
Si la cryptographie à clé publique doit
fonctionner à grande échelle aux fins du commerce
électronique, l'un des principaux problèmes à
résoudre concerne la distribution des clés publiques. Certains
logiciels, comme le PGP (« Pretty Good Privacy »), qui est
facilement accessible sur Internet, obligent les utilisateurs à
distribuer leur clé publique à d'autres utilisateurs, approche
qui fonctionne bien dans de petits groupes fermés. Toutefois, un
annuaire sûr et accessible est indispensable à la distribution de
clés publiques à grande échelle -- notamment quand elles
sont associées à des procédures visant à assurer
que telle clé publique appartient vraiment à tel utilisateur.
Pour y parvenir, on peut, entre autres, avoir recours à
une autorité de certification pour gérer la distribution des
clés publiques ou des certificats contenant ces clés.
Étant donné les différences entre les
fonctions de signature numérique (authentification,
non-répudiation et intégrité) et la fonction de
chiffrement (confidentialité), de nombreux systèmes
cryptographiques requièrent deux paires de clés : une paire pour
les signatures numériques et l'autre pour assurer le chiffrement pour
des raisons de confidentialité. Faute d'infrastructure auxiliaire des
autorités de certification, l'utilisateur doit générer les
paires de clés publique et privée pour les signatures
numériques et la confidentialité. Avec une infrastructure
auxiliaire, il existe différentes options.
Les paires de clés requises pour les signatures
numériques devraient être générées par
l'application de l'utilisateur et la clé publique devrait être
signée par l'autorité de certification et distribuée aux
fins d'utilisation. Pour limiter le risque de fraude, la clé de
signature privée ne devrait jamais quitter l'application de
l'utilisateur.
Souvent, la paire de clés requises aux fins de
confidentialité est générée par l'autorité
de certification, qui doit posséder une copie de sauvegarde, de
façon à ce qu'on puisse récupérer les
données chiffrées en cas de perte de la clé privée
ou d'atteinte à son intégrité.
La réalisation d'une copie de sauvegarde de la
clé secrète (que l'on appelle également archivage des
clés) est l'une des nombreuses méthodes dont on dispose pour
assurer un accès légitime au texte clair. Mentionnons
également comme méthodes d'accès ou de «
récupération des clés », l'encapsulage de la
clé (par exemple, une clé de session ou une clé de
chiffrement de longue durée est elle-même chiffrée à
l'aide de la clé publique d'un agent de récupération des
clés) ou des techniques de dérivation des clés (par
exemple, l'approche proposée au Royal Holloway College de Londres, qui
permet la régénération de la clé secrète
à l'une des extrémités de la communication avec les tiers
de confiance ayant fourni au départ les éléments
mathématiques utilisés pour générer la
clé).
Tout utilisateur entretiendra probablement des centaines,
voire des milliers de relations dont le niveau de sécurité requis
variera; en conséquence, ce qu'il faut, c'est une liste de toutes les
personnes avec lesquelles un utilisateur désirera peut-être
communiquer ou faire affaire, en quelque sorte, un genre d'annuaire
téléphonique.
Étant donné que le certificat dans son ensemble
constitue un document électronique qui a été signé
de façon numérique par l'autorité de certification (par
exemple un résumé du message du certificat est chiffré
à l'aide de la clé privée de l'autorité de
certification), aucun changement non autorisé ne peut être
apporté au certificat sans que la modification ne soit
décelée (c'est-à-dire que toute modification engendrerait
une valeur de hachage différente).
L'« archivage des clés » est une
expression générale désignant l'entreposage d'une copie de
sauvegarde des clés de chiffrement (ou de parties de clé lorsque
chaque clé de chiffrement est divisée et détenue par plus
d'une entité). Entre autres méthodes d'archivage des clés,
mentionnons l'entiercement des clés, qui consiste à entreposer
les clés ou des parties de clé directement chez un ou plusieurs
dépositaires légaux (c'est-à-dire une entité autre
que le propriétaire de la clé). Selon le modèle, le
dépositaire pourrait être un fournisseur de services du secteur
privé ou un organisme public.
Dans plusieurs pays, ces autorités de certification
s'organisent de façon hiérarchique en ce que l'on appelle souvent
une « Infrastructure à Clefs Publiques »
(ICP). Les autorités de certification appartenant à une
infrastructure à clés publiques peuvent être
organisées en une structure hiérarchique dans laquelle certaines
autorités de certification ne font qu'en certifier d'autres, qui
fournissent directement des services aux utilisateurs. Dans une telle
structure, certaines autorités de certification sont donc
subordonnées à d'autres.
Une infrastructure à clés publiques (ICP) ou
infrastructure de gestion de clés (IGC) ou encore Public Key
Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs,
des équipements cryptographiques logiciels ou matériel ou encore
des cartes à puces), de procédures humaines
(vérifications, validation) et de logiciels (système et
application) en vue de gérer le cycle de vie des certificats
numériques ou certificats électroniques.
Créer une infrastructure à clef publique est un
moyen d'inspirer confiance dans le fait que:
la clef publique de l'utilisateur n'a pas été
falsifiée et correspond effectivement à sa clef privée et
que les techniques de cryptologie utilisées sont fiables.
Pour inspirer confiance, une ICP peut offrir un certain nombre
de services, dont les suivants:
· gérer les clés cryptographiques
utilisées pour les signatures numériques;
· certifier qu'une clef publique correspond bien
à une clef privée;
· fournir des clés aux utilisateurs finaux;
· publier des informations sur la révocation des
clés publiques ou des certificats;
· gérer des objets personnalisés (par
exemple des cartes à puce) capables d'identifier l'utilisateur au moyen
d'éléments d'identification qui lui sont spécifiques ou
capables de créer et de garder en mémoire les clés
privées d'un individu;
· vérifier l'identité des utilisateurs
finaux et leur offrir des services;
· offrir des services d'horodatage;
· gérer les clés cryptographiques
utilisées pour le chiffrement de confidentialité lorsque le
recours à cette technique est autorisé.
Créer une infrastructure à clés publiques
est donc une façon efficace de promouvoir les transactions
électroniques dans la mesure où elle permet de rassurer les
consommateurs sur la sécurité du réseau. Mais une autre
raison qui peut justifier la réticence des ces derniers à
recourir aux transactions électroniques a trait à l'utilisation
que les entreprises de commerce électronique font des données
personnelles des consommateurs. La protection de la vie privée sur les
réseaux électroniques numériques est une question
importante qui mérite de s'y pencher.
· CHAPITRE II. LA PROTECTION DE
LA VIE PRIVEE
Le commerce électronique soulève de nombreuses
questions en matière de respect de la vie privée. La crainte de
voir ses informations personnelles utilisées à mauvais escient
constitue un frein à la croissance du commerce
électronique38(*).
Dans la majorité des cas, les technologies mises en
oeuvre pour la protection de la vie privée sur Internet utilisent le
chiffrement. Une petite connaissance des techniques est nécessaire
à leur exploitation ; il est évident que, dans la
société de l'information, la connaissance devient indispensable.
Par ailleurs, le droit s'avère indispensable s'agissant de la protection
de la vie privée.
Les techniques et les règles de droits qui existent
protègent aussi bien les données transmises (volontairement) par
le réseau (Section I), que celles stockées sur un terminal
connecté au réseau (Section II).
Section I -
La protection des données personnelles lors de leur transmission par le
réseau
La vie privée du consommateur est exposée chaque
fois qu'il navigue sur Internet. Ses données personnelles peuvent
être collectées, à son insu, par des personnes plus ou
moins dangereuses. Il peut s'agir de ses habitudes et préférences
sur le réseau, de son identité, ou même du contenu de ses
messages.
Le commerce électronique soulève de nouvelles
préoccupations par rapport à la vie privée parce que la
portée et la précision des données personnelles
rassemblées sur les consommateurs dépassent de loin le cadre
général des informations rassemblées dans l'environnement
traditionnel hors ligne. La précision des informations collectées
permet aux entreprises d'établir un profil du consommateur (A). Plus
grave encore, certaines entreprises ou individus n'hésitent pas
à s'introduire dans la vie privée des consommateurs, soit par
l'interception du contenu de leurs messages, soit par le biais de messages non
sollicités (B).
· Paragraphe I - Le profilage sur le
réseau
Grâce à l'Internet, les entreprises peuvent
collecter, analyser et traiter avec précisions les informations
personnelles de leurs clients, et ceci plus facilement et plus efficacement,
que jamais auparavant. Cela ouvre de grandes perspectives en ce qui concerne le
stockage, la comparaison et le couplage des données pour dresser le
profil détaillé du client. Si la manière dont les
entreprises utilisent les données personnelles a toujours
été inquiétante (B), elle l'est d'autant plus aujourd'hui
que l'Internet facilite la collecte et la manipulation de ces informations (A).
· A - La
collecte des données personnelles
Les entreprises de commerce électronique se servent de
méthodes diverses pour identifier le consommateur et suivre son
cheminement dans le site. Actuellement, l'un des procédés les
plus courants est la mise en place d'un cookie39(*), petit fichier déposé par le site Web
sur le disque dur de l'usager et contenant un code unique
généré par le site Web. D'habitude composé d'une
série de chiffres et de lettres qui ne sont intelligibles qu'au site, le
code peut également inclure le nom du compte de l'usager et son mot de
passe ou son adresse Internet.
Avec un peu d'expérience, on peut paramétrer
notre navigateur pour qu'il trie les cookies et nous permettre de choisir quel
cookie accepter ou non. Malheureusement, certains sites refusent
l'accès ou s'affichent mal si on n'accepte pas tous les cookies.
Il appartient à l'internaute de faire son choix. Il
faut quand même savoir que de nombreux sites commerciaux vendent les
informations recueillies à des fins notamment publicitaires. On peut
recevoir par la suite des courriers électroniques non sollicités.
Il se pose donc la question de la légalité des cookies, qui
constituent sans doute une atteinte à la vie privée. En revanche,
les cookies de session (session cookies), qui servent à l'identification
instantanée sur un site sont inoffensifs car ils ne se sauvegardent pas
pas dans le disque dur.
La Directive du Parlement Européen et du Conseil du 12
juillet 2002 « vie privée et communications
électroniques » s'appuie sur le fondement de la vie
privée et règlemente l'usage des « cookies ». Elle pose
dans son article 5.3, le principe selon lequel, dans le respect de la Directive
95/46/CE, le stockage d'information dans l'équipement terminal d'un
internaute n'est possible qu'à la condition que celui-ci soit clairement
et complètement informé quant à la finalité des
cookies et qu'il ait le droit de refuser un tel traitement.
La directive consacre ainsi l'obligation d'information claire
et complète de l'internaute sur l'utilisation d'un fichier cookie, ainsi
que le droit de s'opposer de façon permanente ou temporaire à un
tel traitement. C'est l'option d'adhésion (opt-in)40(*). La directive précise
cependant que « cette disposition ne fait pas obstacle à un
stockage ou à un accès techniques visant exclusivement à
effectuer ou à faciliter la transmission d'une communication par la voie
d'un réseau de communications électroniques, ou strictement
nécessaires à la fourniture d'un service de la
société de l'information expressément demandé par
l'abonné ou l'utilisateur ». Par conséquent, cette
obligation ne prend effet que lorsque l'utilisation de ces données se
fait dans une optique de profilage à défaut lorsque l'objectif du
dispositif de traitement est exclusivement technique, il échappe ainsi
à la règlementation susvisée.
La directive 2002/22/CE « service universel
»41(*) a
été transposée en droit français par le nouvel
article 32 de la loi du 6 janvier 1978 informatique, fichiers et
libertés42(*),
modifiée par la loi 2004-801 du 6 août 200443(*).
Le droit français tout comme le droit de l'Union
Européenne consacre une obligation d'information préalable,
claire et précise, quant à la finalité des cookies,
visée à l'article 32.II de la loi de 1978, ainsi que le droit
d'opposition consécutif « sans frais à ce que les
données soit utilisées à des fins de prospection
commerciale » (article 38 de cette même loi) qui s'exerce en
effectuant des choix dans les logiciels de navigation.
Selon la Commission Nationale de l'Informatique et des
Libertés (CNIL) en France, l'instrument de la régulation des
cookies étant le navigateur, il incombe alors aux éditeurs de
logiciels de navigation « tous américains » une obligation
technique de permettre aux internautes de manifester leur consentement ou refus
d'installation de fichier cookies sur leur équipement terminal. Il
s'agit par conséquent de la mise en place d'un régime
d'interdiction des cookies.
Si la collecte des données personnelles pose
déjà un problème, l'utilisation que peuvent faire les
entreprises de ces informations est encore plus inquiétante.
· B -
L'utilisation des données personnelles
L'utilisation des cookies est devenue beaucoup plus
répandue lorsqu'il s'est avéré qu'un seul cookie pouvait
servir à « tracer » l'internaute à travers
toute une variété de sites, en expédiant le cookie
à partir d'un seul site tiers. Cela fomenta le développement
d'entreprises de publicité sur réseau qui suivent les
cheminements de l'usager pour déterminer les sites qui l'attirent et
déduire ses habitudes de consultation d'après la gamme de sites
visités. Ensuite ces entreprises se servent des informations
collectées pour cibler des publicités spécifiques.
Au regard du commerce électronique, la protection de la
vie privée implique la mise en place de règlements et de limites
pour contrôler la collecte, le traitement et l'utilisation des
données personnelles rassemblées par les entreprises et autres
organismes lors de leur interaction avec les consommateurs. C'est ce que l'on
appelle dans le langage courant « la protection des
données ».
Dans l'espace de la CEDEAO, l'Acte additionnel A/SA.1/01/10 du
16 février 2010 relatif à la protection des données
à caractère personnel, crée un cadre pour la protection
des données à caractère personnel. Ce texte institue deux
régimes applicable à la collecte, au traitement ainsi qu'à
l'utilisation des données ayant un caractère personnel: un
régime de la déclaration, un régime de l'autorisation.
C'est la nature des données traitées qui déterminera le
régime applicable (les formalités nécessaires au
traitement).
Il faut rappeler que, constitue une donnée à
caractère personnel, « toute information relative à une
personne physique identifiée ou identifiable, directement ou
indirectement, par référence à un numéro
d'identification ou à un ou plusieurs éléments propres
à son identité physique, physiologique, génétique,
psychique, culturel, économique »44(*).
De façon général, le traitement des
données à caractère personnel par une personne physique ou
morale est soumise à une déclaration préalable
auprès d'une autorité de protection45(*).
Dans les cas plus spécifiques d'un traitement portant
sur des données génétiques ou biométriques, sur les
infractions, condamnations ou mesures de sûreté, sur un
numéro d'identification national, etc, une autorisation de
l'autorité de protection est requise.
L'ordre dans lequel l'on consulte les sites web, les
préférences que l'on sauvegarde dans ses sites
préférés, l'acceptation des cookies, l'utilisation de la
boîte aux lettres sans prendre de précautions, l'existence dans
certains ordinateur de programmes espions et les traitements « invisibles
» permettent aux sociétés de publicité d'envoyer de
courriers électroniques non sollicités, technique connue sous le
nom de spamming. Les spam mails sont des publicités, censées
correspondre aux besoins du consommateur. Ceux-ci constituent en
réalité une véritable intrusion dans la vie privée
des consommateurs
· Paragraphe
II - L'intrusion dans la vie privée
L'envoi de messages publicitaires non sollicités (A)
voir parfois, l'interception du contenu des messages du consommateur (B) sont
les techniques utilisées par certaines entreprises de commerce
électronique pour s'introduire dans la vie privée des
consommateurs.
· A - Les
messages publicitaires non sollicités
Le courrier électronique non sollicité -
« spam » ou « spamming » en langage
courant - démontre clairement l'intrusion de l'Internet dans la vie
privée. Ce déluge quotidien de millions de communications
constitue une nuisance majeure pour les consommateurs.
Les messages non sollicités encombrent les boîtes
à lettres électroniques des consommateurs et les gênent
lorsqu'ils essayent de localiser les messages importants. Pour échapper
au problème, de nombreux consommateurs choisissent de changer d'adresse
e-mail ou de prestataires de services, voir cesser définitivement
d'utiliser l'Internet. Pour comble d'ironie, ces messages indésirables
coûtent chers aux consommateurs. Dans plusieurs parties du monde, les
consommateurs doivent payer à la minute les frais de communication
téléphonique ou le fournisseur d'accès à
l'Internet. En outre, nombreux parmi ces fournisseurs doivent engager des
capitaux considérables pour embaucher le personnel et acheter
l'équipement supplémentaire nécessaire pour traiter un
déluge quotidien de courrier électronique - aussi, ces
coûts sont ils répercutés sur les clients. D'après
America Online (AOL), environs un tiers des communications reçues par
ses serveurs - entre 10 et 24 millions de messages par jour - est non
sollicité.
Les techniques du marketing se servent également des
messages non sollicités pour suivre le cheminement des usagers dans le
site. Les « spams » envoyés dans le format html et
lus par des utilisateurs, peuvent envoyer des messages à des
réseaux publicitaires, reliant ainsi les adresses e-mail des
consommateurs avec leurs cookies. Dans le futur, les publicitaires se proposent
de développer leurs techniques de marketing pour y intégrer un
moyen de localiser avec exactitude les téléphones portables. Ceci
leur permettrait de joindre l'utilisateur mobile à tout moment pour lui
signaler des occasions « à ne pas manquer » par
exemple, en passant devant certains restaurants ou magasins d'articles
sportifs. Encore plus fréquent, les messages non sollicités
véhiculent des offres de projets frauduleux ou de matériel
pornographique.
Le spamming constitue une atteinte à la vie
privée46(*), non
seulement parce qu'il nécessite une certaine surveillance de
l'activité des consommateurs sur le réseau de la part des
entreprises de commerce électronique, mais aussi à cause du
volume de ces courriers électroniques que l'on peut recevoir
Certaines sociétés vont plus loin et
n'hésitent pas, toujours à des fins publicitaires, à
intercepter le contenu des messages échangés sur les
consommateurs sur les réseaux numériques.
· B -
L'interception du contenu des messages
Certaines méthodes de protection de la vie
privée exposées réduisent les risques et peuvent souvent
suffire à elles-mêmes. Cependant le contenu de messages sur les
réseaux numériques reste accessible aux tiers souhaitant
l'intercepter. La solution la plus efficace est donc le chiffrement du
message. La méthode la plus efficace est le PGP (Pretty Good Privacy),
nom qu'on peut traduire par « assez bonne confidentialité ».
Le PGP est un programme de chiffrement des messages. Malgré des
rumeurs qui ont circulé en 1998, que la NSA47(*) pouvait lire ces messages
grâce à un backdoor48(*), le PGP reste encore un des moyens les plus
sûrs pour crypter une information. Le PGP est une méthode de
cryptage asymétrique. Développé par un chercheur
américain, Phil Zimmerman, il appartient actuellement à Network
Associates, une alliance entre Cisco et Lucent technologies. Son fonctionnement
est similaire au SSL.
L'expéditeur utilise la clé publique du
destinataire du message qui le décrypte ensuite avec sa clé
privée. Seul le destinataire détient la clé privée,
il devient donc impossible pour un pirate qui intercepte le message de le
déchiffrer.
Le courrier électronique dévient ainsi beaucoup
plus sûr que le courrier traditionnel. Par ailleurs, le feu vert officiel
français a été donné pour l'utilisation du PGP open
source, GnuPG (sous licence GPL). En outre, le simple utilisateur peut à
tout moment modifier sa version de GnuPG et en faire profiter les autres; il
devient donc, potentiellement, un « fournisseur».
On voit clairement que protéger ses messages
électroniques du regard indiscret des sociétés de commerce
électronique ou des pirates, requiert un minimum de connaissance
nécessaire à la manipulation d'un logiciel de cryptographie. Ceci
est d'autant plus vrai lorsqu'il s'agit de protéger les données
personnelles stockées sur un ordinateur connecté au
réseau.
Section II -
La protection des données personnelles stockées sur un ordinateur
connecté au réseau
Le simple fait d'être connecté au réseau
internet, même lorsque l'on ne transmet aucune information, peut
constituer un risque. En effet, dès lors qu'un ordinateur est
connecté à Internet, les intrusions sont possibles. Le risque
vient des traitements invisibles et des logiciels installés dans cet
ordinateur qui transmettent des informations (Paragraphe I). Le remède
consiste essentiellement à employer les techniques de chiffrement
(Paragraphe I).
· Paragraphe I
- L'émission de données personnelles à l'insu du
consommateur
Certains logiciels que l'on installe dans l'ordinateur sont en
effet des spywares (programmes espions)49(*). Ils effectuent les tâches souhaitées,
mais en marge, à insu de l'utilisateur, envoient via le réseau
des informations personnelles ou concernant la configuration du système
utilisé.
Les logiciels espions sont souvent inclus dans des logiciels
gratuits et s'installent généralement à l'insu de
l'utilisateur. Certaines pages Web peuvent, lorsqu'elles sont chargées,
installer à l'insu de l'utilisateur un logiciel espion,
généralement en utilisant des failles de sécurité
du navigateur de la victime.
Les traitements invisibles constituent un sujet d'irritation
pour les internautes. Il s'agit de traitements qui restent cachés
à l'utilisateur mais perçus par les entreprises
concernées. Contrairement aux spywares, certains programmes espions sont
déjà dans l'ordinateur de l'utilisateur lorsqu'il est
livré. On pense ici au système d'exploitation de Microsoft,
Windows. Microsoft s'est en effet octroyée le droit, lorsque l'on
utilise son service de mise à jour du système ou de
dépannage à distance, d'explorer notre ordinateur, sa
configuration, de répertorier les logiciels installés et
vérifier les licences correspondantes. Et s'il paraît obligatoire
de détenir les licences des logiciels installés, la constitution
par Microsoft de bases de données sur nos habitudes porte sans doute
atteinte à notre vie privée. Microsoft avait promis en 1998 de
retirer ce mouchard pour les prochaines versions de Windows. Cependant, les
récentes versions de Windows (XP, 7, 8) possèdent sans doute
beaucoup plus de flexibilité d'exploration et il est possible qu'elles
envoientt50(*) des
informations personnelles même si l'on utilise jamais les services du
site de Microsoft.
Il existe cependant des solutions techniques conçues
pour bloquer les actions des logiciels espions et pour prémunir les
consommateurs contres les traitements invisibles.
· Paragraphe
II - Les solutions techniques
Dans un premier temps, il revient à l'internaute de
choisir les logiciels qu'il installe avec précaution. Il ne doit pas
télécharger de programmes dont il ne connaît pas la
provenance ou la qualité. Quant au système d'exploitation, notre
sort est dans les mains de Bill Gates51(*), à moins que l'on installe un système
d'exploitation alternatif tel que Linux.
Une autre mesure qui peut être prise au niveau des
intranets (réseaux locaux) est l'utilisation d'un pare-feu. Un pare-feu
(appelé aussi coupe-feu, garde-barrière ou firewall en anglais),
est un système permettant de protéger un ordinateur ou un
réseau d'ordinateurs des intrusions provenant d'un réseau tiers.
Le pare-feu est un système permettant de filtrer les paquets de
données échangés avec le réseau, il s'agit ainsi
d'une passerelle filtrante52(*).
À un niveau plus global, à l'échelle
d'Internet, le protocole d'adressage IPv653(*) adopté en remplacement de son
prédécesseur IPv4 vient avec une fonction de
sécurité basée sur le chiffrement. Son mécanisme de
sécurité standardisé à l'Internet Engineering Task
Force (IETF) se nomme Secure Neighbor Discovery (SEND). Il s'appuie à la
fois sur l'utilisation d'identifiants cryptographiques qui sont
générées à partir d'une paire de clés
publique/privée, et sur des certificats électroniques54(*).
Si la protection du système n'est pas une tâche
facile pour le simple utilisateur, il est pour autant d'une importance
fondamentale lorsqu'il s'agit de protéger la vie privée. Cela est
dû au fait que des informations personnelles se trouvent dans le
système entier et il est techniquement impossible de crypter tout ce
qu'un ordinateur ou un terminal contient. Dans un deuxième temps, le
chiffrement des données personnelles le plus importantes paraît
plus simple lorsque l'on utilise des logiciels conçus à cet
effet.
Les mots de passe constituent enfin une solution facile (mais
peu fiable).
Les difficultés que les techniques présentent
pour le simple utilisateur, la méconnaissance des solutions les plus
efficaces ainsi que les failles dans les logiciels spécialisés,
conduisent à un moment ou un autre à la révélation
de certains aspects de la vie privée du consommateur. Il est donc normal
que le droit vienne au secours du citoyen, en prévoyant des dispositions
protectrices de la vie privée. Malgré un certain retard
constaté quant à son adaptation aux nouvelles technologies, il
reste l'ultime source de protection efficace.
Le droit pour être efficace dans cette mission de
protection, doit par exemple pouvoir protéger l'internaute contre les
défaillances que pourraient présenter les solutions techniques
censées protéger sa vie privée sur les réseaux
numériques, en établissant clairement la responsabilité
des prestataires de ces solutions techniques. Ainsi, la cryptographie qui se
présente comme la meilleure solution technique de la protection de la
vie privée, doit être rigoureusement encadrée par le droit.
· PARTIE II. LA CRYPTOGRAPHIE
ENCADRÉE : UN IMPÉRATIF DE LA CONFIANCE NUMÉRIQUE
Nous avons vu que le cryptage libre est
susceptible de constituer un levier déterminant pour le
développement du commerce électronique. Certains auteurs sont
favorables à une libéralisation totale de la
cryptographie55(*).
Mais, dans l'élaboration d'une politique de la
cryptologie aux fins du commerce électronique, les États sont
confrontés à la difficulté suivante : trouver un
juste équilibre entre les questions fondamentales liées à
la protection des données à caractère personnel et aux
intérêts commerciaux, et l'obligation pour l'État d'assurer
sa protection et celle de ses citoyens contre les diverses menaces pesant sur
la sécurité publique.
La nécessité de concilier ces contraintes
contradictoires n'est pas nouvelle, mais elle a pris une nouvelle dimension
aujourd'hui, en raison des récentes évolutions technologiques et
de la nécessité de promouvoir le commerce
électronique56(*).
La règlementation de la cryptologie aux fins du
commerce électronique vise à assurer une protection solide au
cyberconsommateur (Chapitre I) sans nuire à celle de l'État
(Chapitre II)
· CHAPITRE I. LA PROTECTION DU
CYBERCONSOMMATEUR
La promesse de la cryptographie est de combler les
défaillances inhérentes à la
dématérialisation des opérations sur les réseaux
numériques. Elle apporte, pour ce faire, des garanties de
sécurité technique des transactions électroniques en
assurant les fonctions de sécurité que sont la
confidentialité, l'intégrité, l'authentification et la
non-répudiation. L'éventualité d'une défaillance de
la cryptographie à tenir cette promesse est source de craintes pour
les consommateurs qui pourraient alors subir des dommages irréversibles.
Les tiers de confiance que sont les prestataires de service de
cryptologie sont les garants de cette sécurité dans la mesure
où ce sont eux qui ont la charge de la gestion des clés
cryptographiques. C'est pourquoi, dans l'optique de consolider la confiance des
consommateurs, la loi a astreint les prestataires de services de cryptographie
à de nombreuses obligations (Section I). Elle a aussi renforcé
les conditions de mise en jeu de leur responsabilité au profit des
utilisateurs (Section II).
Section I -
Les obligations du prestataire de services de cryptologie
Le prestataire de services de cryptologie a certaines
obligations vis-à-vis des utilisateurs qui lui confient la gestion de
leurs conventions secrètes (Paragraphe I) et d'autres vis-à-vis
de l'État (paragraphe II)
· Paragraphe I - Les obligations du
prestataire vis-à-vis de l'utilisateur
Vis-à-vis des utilisateurs, le prestataire de services
de cryptologie a l'obligation d'assurer la sécurité des
conventions secrètes qui lui sont confiées (A). Il est, en outre,
tenu au secret professionnel (B).
· A - La
sécurité des conventions secrètes
La préservation de la sécurité des
conventions secrètes incombe aux prestataires de cryptologie aux termes
de la loi française. Ainsi, ils doivent non seulement les conserver
eux-mêmes pendant une durée minimale de quatre (4) ans à
compter de la signature du contrat avec l'utilisateur, mais aussi, ils doivent
veiller à ce qu'elles ne puissent être altérées,
endommagées, détruites, consultées ou communiquées
à des tiers non autorisés. Les prestataires sont enfin tenus de
prendre connaissance de toutes dispositions utiles notamment contractuelles,
vis-à-vis de leurs employés, de leurs partenaires, de leurs
clients et de leurs fournisseurs afin que soit respectée la
confidentialité des informations relatives à l'utilisation des
conventions secrètes. Ceci ne les dispense pas de l'obligation de se
conformer à la règlementation sur la protection des
données à caractère personnel.
Les prestations des organismes ne sont pas
réservées qu'à leurs seuls clients. Ils ont aussi
l'obligation de mettre en oeuvre des conventions secrètes au profit des
autorités administratives ou judiciaires compétentes ou de les
remettre directement aux dites autorités.
La loi sénégalaise sur la cryptographie
prévoit pratiquement les mêmes obligations à la charge des
prestataires de services de cryptologie et les précise.
Ceux-ci doivent fournir, par voie écrite ou
électronique, dans une langue compréhensible, une information
correcte sur l'ensemble des services qu'ils proposent. Il doit être
clairement précisé les termes et conditions contractuels,
spécialement les procédures de réclamation et de
règlement des litiges.
Les prestataires ont l'obligation de signer avec les
utilisateurs, un contrat pour la gestion des conventions secrètes. Le
contrat doit nécessairement indiquer la référence de
l'agrément accordé au prestataire par l'État, sa
durée et sa date d'expiration et toute information utile contenue dans
le cahier des charges. Il doit comporter une clause par laquelle, l'organisme
s'engage relativement à la confidentialité ou à la
sécurité des conventions secrètes qu'il gère et
doit préciser les modalités selon lesquelles, il est possible,
pour l'utilisateur ou son mandataire, d'obtenir délivrance d'une copie
des conventions secrètes.
· B -
Le secret professionnel
Les prestataires de cryptologie sont tenus au secret
professionnel.
En cas de violation du secret professionnel en France, les
prestataires de cryptologie encourent, en vertu de l'article 226-13 du Code
pénal, une peine d'un an d'emprisonnement et de 15 000 euros
d'amende.
Avant 2004, les prestataires de cryptologie étaient
assujettis à une obligation de collaboration avec les pouvoirs publics,
ce qui permettait à l'État d'exercer un contrôle sur
l'utilisation de la cryptologie. Le secret professionnel devait céder
face à une demande des autorités administratives ou judiciaires
(par exemple dans le cadre de l'interception des
télécommunications prévue par la loi du 10 juillet
1991).
Aujourd'hui la loi elle-même proclame que les
prestataires de cryptologie sont soumis au secret professionnel. Une telle
précision vise à rassurer les utilisateurs et à conforter
leur confiance dans l'économie numérique. L'article 14
alinéa 3 de la loi sénégalaise sur la cryptographie
dispose à cet effet : « les prestataires de
services de cryptologie sont assujettis au secret
professionnel. »
· Paragraphe II - Les obligations
du prestataire vis-à-vis de l'État
Le prestataire de services de certification
électronique, nommé encore tiers certificateur, est défini
comme toute personne qui délivre des certificats électroniques ou
fournit d'autres services en matière de signature électronique.
Ce prestataire privé doit satisfaire à des exigences
précises énumérées par l'article 27 du
Règlement n° 15/2002/CM/UEMOA (rapp. article 6, II, du
décret français n° 2001-272 du 30 mars 2001 pris pour
l'application de l'article 1316-4 du Code civil).
Pour permettre aux autorités publiques de
vérifier s'il répond aux exigence légales, le prestataire
doit se soumettre à une formalité d'agrément ou de
déclaration préalable (A). Il doit en outre leur réserver
un accès aux conventions secrètes dont il assure la gestion
(B).
· A -
L'agrément ou la déclaration préalable
C'est l'article 16 de la loi sur la cryptologie du
Sénégal qui prévoit que « Les organismes
exerçant des prestations de cryptologie doivent être
agréés». Les conditions de délivrance de
l'agrément sont précisées par le décret
d'application de la loi sur la cryptologie. L'article 46 dudit décret
énonce que, le demandeur à l'agrément, adresse un dossier
à la Commission Nationale sur la Cryptologie57(*) qui sera chargé de
préciser son contenu. Pour obtenir l'agrément, le prestataire
doit justifier d'un nombre suffisant de personnes agréées par la
Commission pour lui permettre de remplir ses obligations en matière de
gestion des conventions secrètes.
L'agrément peut être refusé pour
non-respect de la législation en matière de cryptologie ou pour
des raisons liées à la défense nationale, à la
sûreté intérieure ou extérieure de l'État.
Initialement, sur le territoire de l'UEMOA, la BCEAO devait
jouer le rôle d'organisme d'accréditation (cf. art. 28,
Règlement n° 15/2002/CM/UEMOA en cours de révision) mais
cette orientation a évolué notamment pour les raisons que
l'accréditation n'est pas un métier de la banque ; c'est une
activité qui doit être prise en charge par une entité
complètement indépendante, pour des raisons
d'impartialité.
En outre, le schéma d'accréditation prévu
dans le cadre du Règlement n° 15/2002/CM/UEMOA comporte, certains
inconvénients à savoir :
· qu'il n'existe pas d'organismes d'accréditation
dans la zone ;
· qu'il n'existe pas d'organismes de qualification des
prestataires de services de certification électronique dans la zone)
;
· qu'il n'y a pas (encore) de prestataire de services
certification électronique créé dans l'Union.
Par conséquent, un nouveau dispositif est en cours de
mise en oeuvre (révision du Règlement n° 15/2002/CM/UEMOA et
adoption d'une nouvelle instruction sur la preuve électronique). Ce
dispositif est axé sur un schéma qui se décline comme
suit :
· reconnaissance par la BCEAO d'organismes
d'accréditation situés hors de l'Union ;
· agrément des organismes d'évaluation
étrangers à l'Union (Convention d'agrément) qui auront
été accrédités par les organismes reconnus par la
BCEAO ;
· acceptation/qualification et surveillance de
prestataires services de certification électronique étrangers
à l'Union (Accord d'acceptation) pour intervenir dans l'espace UEMOA
;
· acceptation/qualification et surveillance de
certificats émis par ces prestataires de services de certification
électronique.
En France, aux termes de la loi du 21 juin 2004, la fourniture
de prestations de cryptologie doit être déclarée
auprès du premier ministre. Le tiers de confiance n'est donc plus soumis
à la très lourde procédure de l'agrément que la loi
lui imposait antérieurement. Il devra simplement effectuer une
déclaration préalable dont les modalités sont
fixées par décret. Il peut même être dispensé
de cette formalité si les prestations fournies ne constituent pas un
danger pour l'ordre public ou pour la sécurité intérieure
ou extérieure de l'État.
En outre, cette obligation de déclaration
préalable concerne uniquement la fourniture de prestations de
cryptologie sur le territoire français. Cela signifie a contrario que
l'importation ou l'exportation de ces prestations est libre.
En plus de la formalité de déclaration
préalable ou d'agrément dont il a l'obligation de s'acquitter, le
prestataire doit ouvrir la possibilité aux autorités publiques
d'accéder aux conventions secrètes.
· B -
L'accès des autorités publiques aux conventions
secrètes
Les réseaux informatiques ont créé de
nouvelles possibilités en ce qui concerne les communications
personnelles et commerciales, mais ça n'a pas été sans
répercussions néfastes sur la capacité des organismes
d'application de la loi de protéger le public. La nouvelle technologie a
également produit de nouvelles formes d'activité criminelle, de
nouvelles façons de commettre d'anciens crimes et de nouvelles
façons de dissimuler des preuves. L'utilisation
généralisée de la cryptographie soulève des
inquiétudes dans ce contexte, car elle peut créer des obstacles
importants à la détection des activités criminelles et
nuire aux enquêtes. À cela s'ajoutent les menaces pour la
sécurité ainsi que la nécessité d'inspecter
certains documents pour vérifier la conformité aux exigences
commerciales, fiscales, environnementales et à d'autres exigences
légales et règlementaires.
Dans de nombreux cas, la rapidité d'accès
à l'information est indispensable pour mener à bien des
enquêtes, car les mesures adoptées par la suite dépendent
de l'information et ne peuvent être efficaces si elles sont prises trop
tard. Cette observation est particulièrement valable pour les
systèmes informatiques, qui peuvent être utilisés pour
déplacer, dissimuler ou effacer d'importantes quantités
d'informations par une simple pression sur une touche. Dans certains cas, c'est
la rapidité d'action qui peut permettre d'empêcher qu'un crime ou
un acte terroriste soit commis.
C'est pour ces différentes raisons que loi
sénégalaise aménage un accès à l'État
aux conventions secrètes dont un prestataire de cryptologie a la
gestion. Cet accès est réservé aux seuls enquêteurs
de la Commission Nationale de Cryptologie et aux autorités
administratives et judiciaires dans les conditions prévues par le Code
de Procédure Pénale.
Les prestataires de cryptologie sont tenus dans ce sens de
constituer et de tenir à jour une liste de leurs clients et un registre
mentionnant toutes les demandes formulées par les autorités
administratives et judiciaires compétentes concernant la mise en oeuvre
des conventions secrètes. Le registre est signé par l'agent qui
procède à la demande et par l'employé du prestataire qui
effectue la mise en oeuvre ou la remise des conventions secrètes.
Au cas où le prestataire de cryptologie ne respecterait
pas ses obligations, autant vis-à-vis de l'État que
vis-à-vis de l'utilisateur, il engage sa responsabilité.
Section II
- La responsabilité du prestataire de services de cryptologie
La loi française du 21 juin 2004 pour la confiance dans
l'économie numérique définit la prestation de cryptologie
comme « toute opération visant à la mise en oeuvre, pour
le compte d'autrui, de moyens de cryptologie ». Un contrat lie ce
prestataire à un utilisateur à qui il transmet des clés de
chiffrement qui lui permettront de crypter ses messages. Le rôle du
prestataire de cryptologie est de détenir et de gérer les
clés de chiffrement.
S'il vient à manquer aux exigences légales qui
lui sont imposées dans le cadre de cette fonction, le prestataire de
service de cryptologie est susceptible d'engager sa responsabilité
civile (Paragraphe I). Dans les cas les plus graves, des sanctions
administratives et pénales sont prévues (Paragraphe II).
· Paragraphe I - La
responsabilité civile des prestataires de services de cryptologie
Autant en droit français qu'en droit
sénégalais, la responsabilité des prestataires de service
de cryptologie est présumée (A). Cette présomption de
responsabilité est cependant limitée à des cas bien
spécifiques (B).
· A -
La présomption de responsabilité du prestataire de service de
cryptologie
Dans le but de renforcer la confiance des utilisateurs dans
les prestations de cryptologie, et, plus généralement, dans
l'économie numérique, la loi française du 21 juin 2004 met
en place une présomption de responsabilité des prestataires de
moyens de cryptologie à des fins de confidentialité.
Avant l'intervention de cette loi, la règlementation de
l'activité des prestataires de services de certification, passait sous
silence la question de leur responsabilité. C'est donc le droit commun
de la responsabilité civile qui s'appliquait, ce qui obligeait les tiers
victimes à démontrer, sur le fondement des articles 1382 et 1383
du Code civil, à la fois la faute du prestataire, le préjudice
subi et le lien de causalité entre ces deux
éléments58(*). La loi du 21 juin 2004 pour la confiance dans
l'économie numérique a changé la donne. Ce texte instaure
en effet une présomption de responsabilité des tiers
certificateurs au bénéfice des personnes qui ont subi un
préjudice en se fiant aux certificats présentés comme
qualifiés.
En droit sénégalais, c'est l'article 18 de la
loi n° 2008 - 41 du 20 août 200859(*) sur la cryptologie qui consacre cette
présomption de responsabilité du prestataire de service de
cryptologie.
Très favorable à l'utilisateur cette disposition
signifie que la responsabilité du prestataire sera automatiquement
engagée en cas d'atteinte à l'intégrité, à
la confidentialité ou à la disponibilité des
données transformées à l'aide des conventions
secrètes gérées par le prestataire. Le prestataire de
cryptologie devra alors indemniser les utilisateurs qui ont subi un
préjudice. Le seul moyen pour lui de s'exonérer de sa
responsabilité et d'échapper à l'obligation
d'indemnisation est de lui-même démontrer qu'il n'a commis aucune
faute ou négligence60(*).
Ce régime a pour but d'atténuer les
réticences dans l'usage de la signature électronique et ainsi de
favoriser le développement de l'économie numérique. C'est
également cet objectif qui explique que la loi ait assorti ce
régime de responsabilité de mesures visant à garantir la
solvabilité des prestataires de services de certification. La loi
prévoit en effet que les tiers certificateurs doivent justifier d'une
garantie financière suffisante ou d'une assurance garantissant les
conséquences pécuniaires de leur responsabilité civile
professionnelle.61(*)
La loi précise que cette présomption de
responsabilité est valable nonobstant toute stipulation contractuelle
contraire. Cela signifie que si le prestataire a intégré dans le
contrat une clause l'exonérant de toute responsabilité en cas
d'atteinte aux données cryptées, ou limitant les conditions
d'engagement de sa responsabilité, cette clause ne sera pas valable et
n'aura aucun effet. Les dispositions de la loi prévaudront sur celles du
contrat.
La présomption de responsabilité du prestataire
ne joue cependant pas dans tous les cas.
· B -
Le champ d'application de la présomption de responsabilité du
prestataire de service de cryptologie
Le champ d'application de ce régime se limite en
principe aux prestations de cryptologie à des fins de
confidentialité62(*).
Cependant, un régime spécifique de
responsabilité est prévu à l'article 21 de loi
française LCEN pour les personnes qui fournissent des prestations de
cryptologie ayant seulement une fonction d'authentification ou de
contrôle de l'intégrité de données. Cet article
institue, dans des hypothèses spécifiques, une présomption
de responsabilité dans un champ limité d'application : ce
régime ne s'appliquerait qu'en présence de certificats dits
« qualifiés » ou, tout au moins,
présentés comme tels par le fournisseur.
D'après la loi, la présomption de
responsabilité des personnes qui fournissent des prestations de
cryptologie ayant seulement une fonction d'authentification ou de
contrôle de l'intégrité de données jouera dans cinq
situations :
· lorsque les informations contenues dans le certificat,
à la date de sa délivrance étaient inexactes,
· lorsque les données prescrites pour que le
certificat puisse être regardé comme qualifié
étaient incomplètes,
· lorsque la délivrance du certificat n'a pas
donné lieu à la vérification que le signataire
détient la convention privée correspondant à la convention
publique de ce certificat,
· lorsque les prestataires n'ont pas, le cas
échéant, fait procéder à l'enregistrement de la
révocation du certificat et tenu cette information à la
disposition des tiers ;
· lorsque le prestataire n'a pas enregistré la
révocation du certificat et n'a pas tenu informé les tiers de ce
fait.
La responsabilité des certificateurs qui
délivrent des certificats ordinaires est soumise au droit commun.
Toutefois, les prestataires de services de certification ne seront pas
responsables du préjudice causé par l'usage d'un certificat
dépassant les limites fixées à son utilisation, ou
à la valeur des transactions pour lesquelles il peut être
utilisé, à condition que ces limites aient été
clairement portées à la connaissance de l'utilisateur dans le
certificat63(*).
Lorsque la responsabilité du prestataire est
établie et qu'il s'agit d'un cas grave de manquement grave de ses
obligations, celui-ci engage sa responsabilité administrative ou
pénale.
· Paragraphe II - La
responsabilité administrative et pénale des prestataires de
service de cryptologie
La loi prévoit des sanctions administratives (A) ou
pénales (B) en cas de manquement par un prestataire de services de
cryptologie à ses obligations légales.
· A -
Les sanctions administratives
Au Sénégal c'est l'article 19 de la loi sur la
cryptologie qui prévoit les sanctions administratives. Il s'agit de
l'interdiction d'utiliser ou de mettre en circulation un moyen de cryptologie,
du retrait, pour une durée de trois (3) mois ou définitif d'une
autorisation ou d'un agrément accordé et des amendes
fixées en fonction de la gravité des manquements commis et en
relation avec les avantages ou profits tirés de ces manquements. Les
sanctions sont applicables à tous les prestataires, même à
ceux agissant à titre gratuit.
Il faut noter que le retrait d'une autorisation ou d'un
agrément, peut être prononcé même en l'absence de
faute. Il suffit qu'il y ait risque d'atteinte à l'ordre public,
à la sécurité intérieure ou extérieure de
l'État, cessation de l'activité autorisée ou encore que
les conditions de délivrance de l'autorisation ne soient plus
remplies.
En France, l'article 22 de la loi pour la confiance dans
l'économie numérique institue un mécanisme de sanction
administrative à l'encontre du fournisseur de moyens de cryptologie qui
n'aurait pas respecté ses obligations. L'autorité
compétente pour prononcer des sanctions administratives à
l'encontre des prestataires qui n'auraient pas satisfait à leurs
obligations est le Premier ministre. Les sanctions administratives s'appliquent
aux prestataires qui auraient omis de déclarer ou de solliciter une
autorisation préalable, selon le cas et les modalités
définies par l'article 18, pour la fourniture, l'importation,
l'exportation, le transfert depuis ou vers un autre État membre de la
Communauté européenne de moyens de cryptologie.
La sanction qui peut être prononcée au titre de
l'article 22 LCEN est unique : une mesure d'interdiction de mise en
circulation du moyen de cryptologie concerné.
La loi fait obligation aux personnes physiques ou morales qui
fournissent des prestations de cryptologie visant à assurer une fonction
de confidentialité de remettre aux agents compétents les
conventions permettant le déchiffrement des données
transformées au moyen des prestations qu'elles ont fournies. Le fait de
ne pas déférer à cette demande étant
considéré comme une infraction (prévues à l'article
23).
Au sein de l'UEMOA, c'est l'article 30 du Règlement
n° 15/2002/CM/UEMOA qui énonce les sanctions administratives.
Cet article dispose :
« Le contrôle du respect par les prestataires
de services de certification des exigences prévues à l'article 26
peut être effectué d'office ou à l'occasion de toute
réclamation mettant en cause un prestataire de services de
certification, par les services de la BCEAO chargés de la
sécurité des systèmes d'information ou par des organismes
désignés par eux.
Lorsque ce contrôle révèle qu'un
prestataire n'a pas satisfait à ces exigences, les services de la BCEAO
chargés de la sécurité des systèmes d'information
assurent la publicité des résultats de ce contrôle. Dans le
cas où le prestataire a été reconnu comme qualifié,
ils en informent l'organisme de qualification.
La Banque Centrale fixe par Instruction les sanctions
pouvant être prononcées à l'encontre des prestataires
défaillants. Ces sanctions, pouvant aller jusqu'à l'interdiction
d'exercer l'activité de prestataire de services de certification, seront
prononcées par les services compétents de la BCEAO. Toute
sanction prononcée devra faire l'objet de publication dans un journal
habilité à recevoir des annonces légales ou selon les
modalités fixées par instruction de la Banque Centrale.
Les mesures prévues à l'alinéa 2
ci-dessus doivent faire l'objet, préalablement à leur adoption,
d'une procédure contradictoire permettant au prestataire de
présenter ses observations ».
L'application des sanctions administratives n'exclut pas les
sanctions pénales.
· B -
Les sanctions pénales
Le législateur sénégalais distingue les
sanctions pénales principales de celles complémentaires. Les
sanctions principales sont l'emprisonnement pour une durée pouvant aller
de six (6) mois à cinq (5) ans et l'amende dont le montant varie entre
400.000f CFA et 30.000.000f CFA64(*). Les sanctions complémentaires sont : la
confiscation des outils ayant servi à la commission de l'infraction ou
qui en sont le produit, l'interdiction d'exercer une fonction publique ou une
activité professionnelle liée à la cryptologie, la
fermeture de l'un ou des établissements de l'entreprise ayant servi
à commettre l'infraction et l'exclusion des marchés publics.
Elles ne peuvent être prononcées pour une durée
supérieure à cinq (5) ans.
La loi sénégalaise sur la cryptologie
sanctionne l'absence de communication à la Commission Nationale sur la
Cryptologie d'une description des caractéristiques techniques d'un moyen
de cryptologie. Elle réprime d'une part, l'importation ou la fourniture,
sans déclaration préalable, d'un moyen de cryptologie soumis
à l'obligation de déclaration et l'exportation, sans autorisation
préalable, d'un moyen de cryptologie soumis à une autorisation
préalable et d'autre part, la fourniture, sans l'obtention
préalable d'un agrément, d'une prestation de cryptologie. Elle
punit la mise à disposition d'un moyen de cryptologie ayant fait l'objet
d'une interdiction d'utilisation ou de mise en circulation. Mais aussi celui
qui aura fait obstacle au déroulement des enquêtes menées
par la Commission Nationale sur la Cryptologie ou refusé de fournir les
informations et documents y afférents. Enfin, elle sanctionne la mise en
place d'un accès dérobé à des données ou
à un système d'informations, sans l'autorisation de l'utilisateur
légitime.
Le non respect des formalités, dans les cas où
elles sont exigées, est aussi sanctionné pénalement en
France. Alors que, dans le droit antérieur, l'absence de
déclaration n'était pas sanctionnée pénalement, la
loi du 21 juin 2004, aujourd'hui applicable, est plus sévère :
elle punit d'un an d'emprisonnement et de 15 000 euros d'amende le fait de ne
pas satisfaire à l'obligation de déclaration. Le contrevenant
encoure également des peines complémentaires telles que, par
exemple, l'interdiction d'émettre des chèques et d'utiliser des
cartes de paiement, l'interdiction d'exercer, pendant cinq ans une fonction
publique ou l'activité professionnelle ou sociale dans l'exercice de
laquelle la déclaration préalable a été omise, la
fermeture de l'établissement, l'exclusion des marchés publics
pour une durée de cinq ans... En raison de la
sévérité des peines encourues, les fournisseurs de moyens
de cryptologie ayant des fonctions de confidentialité ne doivent donc
pas négliger la formalité de déclaration préalable.
La loi du 21 juin 2004 aussi durci le régime des sanctions applicables
en cas de défaut d'autorisation, puisque ne pas satisfaire à
l'obligation d'autorisation est puni de deux ans d'emprisonnement (alors que le
droit antérieur prévoyait seulement six mois d'emprisonnement) et
de 30 000 euros d'amende. Ce dispositif répressif est assorti de peines
complémentaires qui sont les mêmes que celles prévues pour
l'omission de déclaration préalable.
L'article 23 de la loi pour la confiance dans
l'économie numérique puni aussi désormais «le
fait de détenir, d'offrir, de céder ou de mettre à
disposition un équipement, un instrument, un programme informatique ou
toute donnée conçue ou spécialement
adaptés», pour commettre des infractions dans des
systèmes de traitement automatisé de données. Cet article
donne un cadre juridique, non plus aux seules actions frauduleuses, mais
également aux outils qui servent à les commettre.
· CHAPITRE II. LA PROTECTION DE
L'ETAT
La libéralisation de la cryptographie reflète la
volonté des États de promouvoir les transactions
électroniques. Mais une autre de leurs préoccupations majeures en
matière de cryptologie est relative à la nécessité
d'assurer la sécurité intérieure et extérieure
ainsi que l'ordre public. Ces considérations se traduisent dans la
règlementation de la cryptologie par un certain nombre de restrictions.
Celles-ci concernent la circulation des moyens de cryptologie d'une part
(Section I) et l'utilisation des moyens de chiffrement d'autre part (Section
II)
Section I -
Les restrictions à la circulation des moyens et à l'offre de
prestations de cryptologie
Ces restrictions touchent la fourniture des moyens et
prestations de cryptologies d'une part (Paragraphe I) ainsi que l'importation
et l'exportation des moyens de cryptologie d'autre part (Paragraphe II)
·
Paragraphe I - La fourniture de moyens et prestations de cryptologie
Nous distinguerons entre la fourniture de moyens de
cryptologie (A) et la fourniture de prestations de cryptologie (B)
· A -
la fourniture de moyens de cryptologie
En France, en vertu de la loi du 21 juin 2004, le principe de
liberté est appliqué à la fourniture de moyens et
prestations de cryptologie. Mais, la liberté concerne « la
fourniture de moyens de cryptologie assurant exclusivement des fonctions
d'authentification ou de contrôle d'intégrité ».
Sortir de ce cadre, c'est-à-dire fournir des moyens de cryptologie
à des fins de confidentialité, fait entrer dans le régime
de déclaration préalable auprès du Premier
ministre65(*).
Cette procédure de déclaration aujourd'hui
applicable connaît aussi des exceptions. En effet, la loi de 2004 a
prévu des dispenses de déclaration pour certaines
catégories de moyens de cryptologie qui ne représentent pas un
danger au regard des intérêts de la défense nationale et de
la sécurité intérieure ou extérieure de
l'État. Sont classés dans cette catégorie les
systèmes d'identification des cartes bancaires, les décodeurs de
télévision grand public, les logiciels conçus pour assurer
la protection des logiciels contre la copie ou l'utilisation illicite, les
machines automatiques de distribution de billets de banque, les imprimantes en
libre service...
Malgré ces exceptions, la règle demeure celle de
la déclaration préalable et son défaut est
sévèrement punit par la loi.
La déclaration est aussi exigée au
Sénégal pour la fourniture de moyens de cryptologie assurant une
fonction de confidentialité66(*). Cependant la fourniture de moyens de cryptologie
mettant en jeux de clés cryptographiques d'une valeur supérieure
à 128 bits est soumise à l'autorisation préalable de la
Commission nationale de cryptographie.
· B -
la fourniture de prestations de cryptologie
Quant à la fourniture de prestations de cryptologie,
elle doit être déclarée auprès du Premier
ministre67(*). Le
décret du 2 mai 2007 et l'arrêté du 25 mai 200768(*) définissent les
conditions de cette déclaration et ses exceptions - prestations dont les
caractéristiques techniques ou les conditions de fourniture sont telles
que, au regard des intérêts de la défense nationale et de
la sécurité intérieure ou extérieure de
l'État, cette fourniture peut être dispensée de toute
formalité préalable.
La loi française actuelle a allégé la
règlementation puisque, avant 2004, la loi exigeait dans ce cas une
autorisation du premier ministre, formalité beaucoup plus contraignante
que la déclaration préalable.
Au Sénégal, la déclaration est faite
auprès de la Commission nationale de cryptologie. Elle concerne
uniquement la fourniture de prestations de cryptologie n'assurant pas
exclusivement de fonctions d'authentification et de contrôle
d'intégrité.
·
Paragraphe II - L'importation et l'exportation de moyens de cryptologie
Le droit français et
sénégalais règlemententent l'importation et l'exportation
des moyens de cryptologie.
Sous la pression des nécessités du commerce
international, la France a assoupli sa législation avec la loi du 21
juin 2004 pour la confiance dans l'économie numérique. Les
importations (A) et les exportations (B) de moyens de cryptologie ne sont pas
pour autant totalement libres ; elles demeurent soumises à une
règlementation précise.
· A -
L'importation de moyens de cryptologie
D'un point de vue terminologique, la loi française
distingue parmi les opérations d'importation celles effectuées
depuis les états membres de la communauté européenne qui
sont qualifiées de transferts, et celles effectuées depuis des
pays n'appartenant pas à la communauté européenne qui sont
dénommées importations. Malgré cette différence de
qualification, le régime juridique applicable aux transferts et aux
importations de moyens de cryptologie est aujourd'hui similaire.
Les transferts ou les importations de moyens de cryptologie
sont libres si le chiffrement assure exclusivement des fonctions
d'authentification ou de contrôle d'intégrité.
En revanche, si le moyen de cryptologie revêt des
fonctions de confidentialité, son transfert ou son importation est
soumis à une déclaration préalable auprès du
premier ministre.
La règlementation française actuelle a choisi
d'harmoniser le régime juridique des importations et celui des
transferts. En effet, avant 2004, si les transferts depuis un état
membre de la communauté européenne étaient totalement
libres, les importations étaient, quant à elles, assujetties au
régime beaucoup plus rigoureux de l'autorisation du premier ministre.
Aujourd'hui, toutes ces opérations sont soumises à la
formalité unique de la déclaration préalable. Il convient
néanmoins de préciser que cette formalité ne sera pas
exigée dans tous les cas. En effet, la loi de 2004 a prévu des
dispenses de déclaration pour certaines catégories de moyens de
cryptologie qui ne représentent pas un danger au regard des
intérêts de la défense nationale et de la
sécurité intérieure ou extérieure de l'État.
La liste de ces moyens est fixée par décret69(*).
Lorsque la déclaration préalable est
obligatoire, ce qui reste le principe, la loi punit rigoureusement son
omission.
L'importation de moyens de cryptologie n'assurant pas
exclusivement des fonctions d'authentification et de contrôle
d'intégrité est soumise à la déclaration au
Sénégal. Lorsque les moyens cryptographiques concernés
utilisent des clés cryptographiques de plus de 128 bits de longueur, une
autorisation est requise.
· B -
l'exportation de moyens de cryptologie
De la même manière que pour les importations, la
loi française distingue parmi les opérations d'exportation celles
effectuées vers les états membres de la communauté
européenne qui sont qualifiées de transferts, et celles
effectuées vers des pays n'appartenant pas à la communauté
européenne qui sont dénommées exportations. Ici encore,
malgré la différence terminologique, le régime juridique
des transferts et celui des exportations sont unifiés. La
réglementation applicable est en revanche conditionnée par la
fonctionnalité du moyen de cryptologie exporté.
Si le moyen de cryptologie assure exclusivement des fonctions
d'authentification ou de contrôle d'intégrité, son
transfert et son exportation sont libres. Avant 2004, de telles
opérations nécessitaient une déclaration préalable
auprès du premier ministre.
Ce n'est que lorsque le moyen de chiffrement a des fonctions
de confidentialité que son transfert ou son exportation est assujettie
au régime le plus rigoureux : une autorisation obligatoire du premier
ministre, dont les modalités sont fixées par décret. Sur
ce point, la loi de 2004 n'a pas modifié le droit antérieur. La
sévérité reste donc de mise même si la loi a
prévu des dispenses d'autorisation pour certaines catégories de
moyens de cryptologie qui ne représentent pas un danger au regard des
intérêts de la défense nationale et de la
sécurité intérieure ou extérieure de
l'État.
Tout comme en France, l'exportation des moyens de cryptologies
assurant des fonctions de confidentialité est soumise à
l'autorisation de la Commission nationale de cryptologie au
Sénégal.
Dans le contexte de la mondialisation, le commerce ne
connaît pas de frontières. Or, différents pays
étudient différentes politiques de chiffrement. Il est donc
impératif d'examiner attentivement la voie qu'emprunteront les pays avec
lesquels il existe des relations commerciales ainsi que les grands blocs
commerciaux tels que l'Union européenne, notamment, afin de ne pas
ériger d'obstacles inutiles au commerce mondial, et veiller à ce
que les intérêts économiques ne soient pas
désavantagés.
Actuellement, on ne sait pas avec certitude comment la plupart
des pays régleront le problème du contrôle des exportations
et des contrôles intérieurs. Certains ont instauré des
contrôles intérieurs des importations et de l'utilisation, tandis
que d'autres étudient la question. Si certains se prononcent en faveur
du contrôle des exportations de façon à influer directement
sur les types de produits mis en marché sur leur territoire, d'autres
semblent peu disposés à imposer des contraintes au marché
du chiffrement. Il est indéniable que le contexte international aura une
influence sur la politique adoptée par chaque État au plan
national.
Toute position de principe nationale qui serait totalement en
désaccord avec celle des pays partenaires risquerait de nuire aux
relations en matière de sécurité. La politique en
matière de cryptographie est un enjeu de taille, car les logiciels de
chiffrement évolués et les ordinateurs portatifs suffisamment
puissants pour faire fonctionner ces logiciels sont devenus courants. Comme
toute autre donnée, le logiciel de chiffrement se transfère
facilement d'un endroit ou d'un pays à l'autre à l'aide
d'Internet, ce qui rend les contrôles à l'importation et à
l'exportation difficiles.
Section II -
Le contrôle de l'utilisation des moyens et prestations de cryptologie
En vue d'assurer la sécurité intérieure
de l'État, la loi impose des restrictions dans l'optique d'un
contrôle de l'utilisation de la cryptologie. Il y a parfois dans ce sens
une obligation de confier la gestion de ses conventions secrètes
à un tiers de confiance agréé (paragraphe I). D'autres
mesures visent à empêcher l'utilisation de la cryptologie à
des fins criminelles (Paragraphe II)
· Paragraphe I - L'obligation de
recourir à un tiers de confiance agréé
La loi impose de recourir aux services d'un tiers de confiance
agréé dans deux cas de figures. Le premier concerne les moyens et
prestations de cryptologie assurant des fonctions de confidentialité
(A). le seconde porte sur l'utilisation de clés cryptographiques
dépassant une certaine longueur (B).
· A -
Le cas des moyens et prestations de cryptologie assurant des fonctions de
confidentialité
En droit sénégalais, l'utilisation des
conventions secrètes lorsqu'elles offrent des fonctions de
confidentialité, n'est autorisée que si celles-ci sont
gérées par un organisme agréé70(*).
Ainsi, le régime de la cryptologie repose sur la
distinction entre deux types de prestations: d'une part, les moyens
conçus pour protéger un mode d'accès ou une
authentification, et d'autre part, les moyens conçus pour assurer la
confidentialité des communications ou des données
conservées en mémoire.
Nous rappelons que dans de nombreuses communications, la
confidentialité71(*) des données importe peu mais il est
nécessaire de s'assurer de leur provenance et de leur
intégrité, c'est-à-dire de vérifier qu'elles n'ont
pas été modifiées lors de la transmission.
Avant 2004 en France, le recours aux services d'un tiers de
confiance était obligatoire pour utiliser un moyen de cryptologie
assurant des fonctions de confidentialité. L'utilisateur pouvait
librement choisir tel ou tel prestataire à condition que ce dernier ait
obtenu un agrément délivré par le premier ministre. Les
conditions d'obtention de cet agrément étaient relativement
rigoureuses. En particulier, le tiers de confiance devait remplir un cahier des
charges très précis et compter parmi son personnel des personnes
habilitées « secret défense ».
Cette spécificité française qui imposait
de faire appel, dans certains cas, aux services du tiers de confiance
était vivement critiquée. Facteur de complexité, de
lenteur et de surcoût, elle était considérée comme
un handicap économique, frein au développement du commerce
électronique.
La loi du 21 juin 2004 pour la confiance dans
l'économie numérique affirme désormais que l'utilisation
des moyens de cryptologie est libre ; le recours à un prestataire de
cryptologie n'est donc pas une obligation. L'emploi des moyens et prestations
de cryptologie peut s'opérer aussi bien à des fins
d'authentification que pour assurer la confidentialité des
communications.
· B -
Les restrictions liée à la longueur de la clé
cryptographique
À côté du régime de liberté,
la loi sénégalaise a aménagé un régime de
l'autorisation qui concerne, non seulement l'exportation des moyens et
prestations de cryptologie assurant des fonctions de confidentialité
mais aussi, toutes les opérations de chiffrement utilisant une
clé de chiffrement supérieure à 128 bits, de même
que la cession, sous quelque forme que ce soit, ou la vente d'un moyen ou d'une
prestation de cryptologie.
En France, La loi de 2004 (LCEN) modifie substantiellement la
partie de la loi du 26 juillet 1996 consacrée à la cryptologie et
qui limitait la longueur autorisée des clés cryptographique pour
une utilisation libre à 128 bits. La nouvelle loi libéralise sans
réserve l'utilisation des moyens de cryptologie, définies comme
"tout matériel ou logiciel conçu ou modifié pour
transformer des données, qu'il s'agisse d'informations ou de signaux,
à l'aide de conventions secrètes ou pour réaliser
l'opération inverse avec ou sans convention secrète".
Le critère de la longueur des clés
cryptographiques a donc été abandonné.
· Paragraphe II - L'utilisation de
la cryptologie à des fins cybercriminelles
S'il est vrai qu'aujourd'hui, en France comme au
Sénégal, l'utilisation des moyens de cryptologie est libre,
cette permissivité a un corollaire. En effet, le droit se montre
extrêmement sévère avec les personnes qui abuseraient du
régime libertaire et verraient dans l'usage de la cryptologie un moyen
efficace de dissimuler leurs activités frauduleuses (A). Dans le
même sens, le refus de déchiffrer un moyen de cryptologie
utilisé à des fins criminelles est également
sanctionné (B).
· A -
L'aggravation des peines
L'essor des télécommunications mondiales a
créé de nouvelles possibilités d'infractions ainsi que de
nouveaux obstacles à l'efficacité des contrôles. La
possibilité d'avoir recours à des
télécommunications protégées facilitera toute forme
d'activité illégale qui requiert des efforts coordonnés ou
concertés de la part de nombreuses personnes situées à des
endroits différents.
Pour prévenir l'utilisation de la cryptologie à
des fins criminelles, le législateur a mis en place un mécanisme
d'aggravation des peines.
Ainsi, l'utilisation de moyens de cryptologie intervenant pour
préparer ou commettre un crime ou un délit ou faciliter ces actes
est une circonstance aggravante. Le maximum des peines privatives de
liberté encourues s'en trouve augmenté. L'autorité
judiciaire a le pouvoir de recourir à une personne physique ou morale
capable de mettre au clair des données saisies ou obtenues au cours
d'une enquête, ainsi que, dans le cas où un moyen de cryptologie a
été utilisé, la convention secrète de
déchiffrement.
L'article 132-79 du Code pénal français
sanctionne plus sévèrement que l'infraction elle-même le
fait d'utiliser un moyen de cryptologie pour préparer ou commettre un
crime ou un délit ou en faciliter la commission. La loi du 21 juin 2004
a également renforcé les moyens d'investigation et étendu
les pouvoirs des agents de l'État afin de lutter contre la
cybercriminalité. La loi place ainsi les utilisateurs de moyens de
cryptologie devant leurs responsabilités.
· B -
Le refus de déchiffrement d'un moyen de cryptologie utilisé
à des fins criminelles
En France, le Code pénal réprime le fait, pour
quiconque ayant connaissance de la convention secrète de
déchiffrement d'un moyen de cryptologie susceptible d'avoir
été utilisé pour préparer, faciliter ou commettre
un crime ou un délit de refuser de remettre cette convention aux
autorités judiciaires ou de la mettre en oeuvre, malgré les
réquisitions des autorités. Un tel acte est puni de 3 ans
d'emprisonnement et de 45.000€ d'amende (article 434-15-2 CP). La sanction
prévue au Sénégal sera une peine d'emprisonnement d'un (1)
an à cinq (5) ans ou une amende de 1 000 000 francs à
20.000.00072(*)
Aussi, le Code pénal français prévoit que
lorsqu'il apparaît que des données, saisies ou obtenues au cours
d'une enquête ou instruction, ont été cryptées, les
autorités saisies de l'affaire peuvent désigner un expert afin
qu'il déchiffre les informations litigieuses (article 230-1 Code
pénal).
C'est pour assurer cet accès que certaines
législations limitent l'utilisation de produits cryptographiques
à ceux qui peuvent être déchiffrés et lus au
besoin.
Depuis toujours, les atteintes à la vie privée
par l'État sous la forme de fouilles, de saisie ou de surveillance
électronique ont été justifiées par le fait que
l'organisme compétent possédait une preuve concrète de
méfait ou qu'il avait de bonnes raisons de croire que la personne
visée était impliquée dans un délit. Ce sont ces
critères qu'appliquent les tribunaux lorsqu'ils ont à
décider entre protection de la vie privée et intérêt
de l'État.
Les mêmes principes s'appliqueraient à
l'information chiffrée, mais le déchiffrement de l'information
n'est pas identique aux précédents que l'on connaît,
à savoir saisir des preuves en appliquant un mandat de perquisition ou
intercepter des communications moyennant une autorisation judiciaire. Si le
déchiffrement requiert l'accès à des clés, leur
saisie en application d'un mandat ordinaire préviendrait le destinataire
qu'il fait l'objet d'une enquête. Dans un système où les
clés seraient détenues par une tiers de confiance et où
l'on pourrait se les procurer, l'expéditeur et le destinataire qui sont
les cibles de la surveillance ne seraient pas alertées. Toutefois, cela
suppose que tous deux fournissent les clés, même s'il n'y a pas de
surveillance, de soupçon ou d'enquête judiciaire suite à un
délit. Dans ces cas, l'enquête judiciaire devrait être
menée au moment même de l'utilisation des clés de
chiffrement, ce qui ne serait fait que pour l'infime minorité de
messages et de clés auxquels l'État aurait cherché
à avoir un accès légitime. Il faudrait donc trouver
d'autres protections pour la majorité des clés.
· CONCLUSION
GÉNÉRALE
Le potentiel indéniable des transactions
électroniques et du commerce électronique dans un contexte de
mondialisation étant connu, il revient aux États d'adopter les
stratégies et politiques à même de les propulser dans
l'ère de l'économie numérique.
La confiance des utilisateurs des réseaux
numériques dans les transactions électroniques reste un
paramètre important à prendre en compte. La confiance des
utilisateurs est basé avant tout sur la sécurité
technique, or, celle-ci nécessite dans sa mise en oeuvre le recours
à la cryptographie.
La libéralisation de la cryptographie est donc un
passage obligé pour les États qui souhaitent promouvoir le
commerce électronique.
La confiance, nous l'avons vu, ne sera pas que le produit de
la sécurisation technique. Elle est aussi subordonnée à
l'existence d'un environnement qui élimine tout risque
d'insécurité juridique. Un environnement juridique propice
recouvre certaines caractéristiques en ce sens qu'il doit
être prévisible ; organisé, protecteur,
sécurisé et intégré à l'ordre
international.
Pour faciliter le commerce électronique à
l'échelle mondiale, l'infrastructure à clé publique (si
elle est mise en oeuvre) , y compris les procédures et ses composantes
physiques, devrait être conçue de façon à assurer
l'interopérabilité entre les utilisateurs desservis par les
autorités de certification de pays différents ayant des
politiques nationales différentes.
Un autre défi stratégique consiste à
trouver des solutions qui limitent les pratiques criminelles sans nuire aux
intérêts légitimes, qu'ils soient commerciaux,
institutionnels ou individuels. Les États sont, de toute
évidence, tenu de protéger leurs citoyens contre les
activités criminelles et illégales. En outre, on ne saurait nier
les avantages économiques concurrentiels et sociaux qui découlent
d'une société civile sécuritaire.
La sécurité publique, la lutte contre la
criminalité, la sécurité nationale et la conformité
aux règlements, tous ces domaines exigent des organismes
compétents une participation rapide et efficace à la collecte de
données exactes et de preuves sur les activités des criminels. Au
nombre des organismes qui jouent un rôle de premier plan, mentionnons les
services de police, les services de renseignement, les services des
impôts, et douanes etc. Ces organismes sont chargés de
déceler les menaces et de détecter les activités
criminelles, depuis le terrorisme, les crimes violents et les infractions
contre les biens jusqu'aux fraudes touchant les systèmes financiers et
commerciaux nationaux et internationaux, de mener leur enquête et
d'engager des poursuites.
L'efficacité de ces organismes à détecter
l'activité criminelle, à mener leur enquête et à
poursuivre les délinquants dépend souvent de leur capacité
d'assurer une surveillance électronique des communications et de
perquisitionner dans des endroits où de l'information pertinente est
peut-être conservée.
Dans l'élaboration de leurs
politiques en matière de transactions électroniques et de
cryptographie, les États peuvent s'appuyer sur les instruments
juridiques et techniques élaborés par des organismes
spécialisés tels que l'OCDE et le CNUDCI.
Par exemple, la Commission des Nations unies pour le droit du
commerce international (CNUDCI) a élaboré un cadre tant
technique que juridique qui peut servir de base aux États sur notamment
les questions relatives à la signature électronique. Les
« lignes directrices régissant la politique de
cryptographie » du Conseil de l'organisation de coopération et
de développement économique (OCDE) constituent elles aussi un
cadre de référence dans la mise en oeuvre d'une politique de la
cryptologie.
· BIBLIOGRAHIE
Lois et jurisprudence
Règlement n°15/2002/CM/UEMOA du 23 mai 2002
relatif aux systèmes de paiement dans les états membres de
l'Union Économique et Monétaire Ouest Africaine (UEOMA);
Acte additionnel A/SA.1/01/10 du 16 février 2010
relatif à la protection des données à caractère
personnel;
Acte additionnel A/SA.2/01/10 du 16 février 2010 sur
les transactions électroniques.
Directive européenne du 20 novembre 1998 sur la
protection juridique des services à accès conditionnels et des
services d'accès conditionnel,
Loi sénégalaise n° 2008 - 41 du 20
août 2008 sur la cryptologie ;
Loi n° 2004-575 du 21 juin 2004 pour la Confiance dans
l'Économie Numérique (LCEN) ;
Directive 2002/22/CE du Parlement européen et du
Conseil du 7 mars 2002 concernant le service universel et les droits des
utilisateurs au regard des réseaux et services de communications
électroniques (directive "service universel") ;
Loi française du 6 janvier 1978
« informatique, fichiers et libertés » ;
Décret n° 2010-1209 du 13 Septembre 2010 relatif
à la loi n° 2008-41 du 20 Août 2008 sur la Cryptologie au
Sénégal ;
décision du Tribunal de l'Illinois, dans une affaire
Shames Yeakel vs Citizen Financial Bank en date du 21 août 2009 (Case 07
C 5387) ;
Décision N° 09/06634, Marie-Maure C. épouse
A. c/ SA Natixis Interepargne
Ouvrages et doctrine
A. KERCHOFFS : La cryptographie militaire, Journal des
sciences militaires, vol. IX, pp. 5-38, Janvier 1883, pp. 161-191 et
Février 1883.
C. SHANNON : The communication theory of secrecy systems,
article parut à l'origine dans un rapport confidentiel intitule « A
Mathematical Theory of Cryptography » daté du 1 septembre 1945,
aujourd'hui déclassifié.
D. Kahn, La guerre des codes secrets, Paris, InterEditions,
1980.
D. Mougenot, « La preuve », Larcier, 2002.
E. Caprioli « dispositifs techniques et droit d'auteur
dans la société de l'information », p. 7
F. LORENTZ, « La nouvelle donne du commerce
électronique : réalisations et perspectives », Les
éditions de Bercy, Paris, 1999.
J. Stern, La science du secret, Editions Odile Jacob, 1997.
M. H. Sherif : Paiements électroniques
sécurisés, 2007, p. 209.
P. Chantepie, « Mesures techniques de protection
des oeuvres & DRMS : un état des lieux » -
janvier 2003
R.L. Rivest, A. Shamir, L.M. Adleman : A method for
obtaining digital signatures and public-key cryptosystems, Communications
of the ACM, 21 (1978), pp. 120-126.
S. Fdida, Brigitte Vallée : La cryptologie : enjeux
et perspectives, Phong Q.Nguyen, Jacques Stern, Editions Lavoisier, 2005.
Chapitre 6.
S. Lacour, « La sécurité
aujourd'hui dans la société de l'information »,
l'Harmattan, nov. 2007, p. 171.
S. Vaudenay, « La fracture
cryptographique », PPUR Presses polytechniques, 2011.
W. Diffie, M.E. Hellman, « New directions in
cryptography », IEEE Transactions on Information Theory, 22 (1976),
pp. 644-654.
W. D. Kabre, « La conclusion des contrats
électroniques: Étude de droits africains et
européens », Editions L'Harmattan, 1 mai 2013.
Articles et publications
C. Guerrier, « La cryptologie entre
sécurité et liberté ». Disponible à
l'adresse :
http://www.ostic.info/docs/04_Cryptologie.pdf
[Validele 15/06/2013]
CNUDCI, « Promouvoir la confiance dans le
commerce électronique : questions juridiques relatives à
l'utilisation internationale des méthodes d'authentification et de
signature électroniques », United Nations publication,
Vol. 8. mars 2009.
E. A. Caprioli, « Sécurité et
confiance dans le commerce électronique », JCP éd
G, n°14, 1 avril 1998.
F. Perigaud, « De l'utilisation de la
biométrie pour l'authentification forte », In
http://www.zdnet.fr/actualites/de-l-utilisation-de-la-biometrie-pour-l-authentification-forte-39712200.htm
[Valide le 12/05/2014]
H. Kludze, « Le rôle de
la confiance dans le commerce électronique : une analyse
stratégique », revue internationnale de gestion, 2002/5
(vol. 27) HEC Montréal, p. 108.
Industrie Canada, Politique cadre en matière de
cryptographie aux fins du commerce électronique : Pour une
économie et une société de l'information au Canada,
Février 199. In
https://www.ic.gc.ca/eic/site/ecic-ceac.nsf/fra/gv00367.html
M. ANTOINE, D. GOBERT set A. SALAÜN, «Le
développement du commerce électronique: les nouveaux
métiers de la confiance », in Droit des technologies de
l'information, regards prospectifs, Cahiers du CRID, n° 16, Bruxelles,
Bruylant, 1999, pp. 3 et suiv.
M. Marzouki et F. Sauterey, « Cryptographie : la
confidentialité est un droit et non un
privilège », In
http://www.iris.sgdg.org/documents/art-terminal0299.html.
M. Cahen « La responsabilité des
prestataires de services informatiques en sécurité
informatique » In
http://www.murielle-cahen.com/publications/p_prestataire_informatique.asp
[Valide le 21/05/2014]
OCDE, « Les incidences économiques et
sociales du commerce électronique », OECD publishing,
1999.
· WEBOGRAPHIE
http://www.awt.be/contenu/tel/res/res,fr,fic,010,000.pdf
http://fr.wikipedia.org/wiki/Non-r%C3%A9pudiation
http://www.osiris.sn///IMG/pdf/moussathioye.pdf
http://www.uncitral.org/pdf/french/texts/electcom/08-55699_Ebook.pdf
http://www.math.unicaen.fr/~nitaj/cryptoconfiance.pdf
http://www.ic.gc.ca/eic/site/ecic-ceac.nsf/fra/h_gv00120.html
http://www.village-justice.com/articles/Decryptage-nouvelle-legislation,13829.html
http://siteresources.worldbank.org/INTRANETTRADE/Resources/EcomSen.pdf
http://unctad.org/fr/Pages/PressReleaseArchive.aspx?ReferenceDocId=2474
http://www.di.ens.fr/~bresson/P12-M1/P12-M1-Crypto_6.pdf
http://fr.wikipedia.org/wiki/Authentification#cite_note-Authentification.2C_autorisation.www.besoindaide.com-2
http://www.g9plus.org/interface/CR_SSI_090608_final.pdf
http://www.enssib.fr/bibliotheque-numerique/documents/59-mesures-techniques-de-protection-des-oeuvres-et-drms-un-etat-des-lieux.pdf
http://www.en-droit.com/ouvrages/Memoire_DESS_Laurent_Badiane.pdf
* 1 In
http://
www.congovision.com/science/bilolo_kalonji1.html
* 2 M-Pesa (M pour mobile, Pesa pour
argent en swahili) est un système de transfert d'argent par
téléphonie mobile et un service de micro-finance lancé par
Safaricom et Vodacom, les plus grands opérateurs de réseaux
mobiles au Kenya et en Tanzanie. Actuellement, le système de paiement
mobile le plus développé dans le monde, M-Pesa permet aux
utilisateurs disposant d'une carte d'identité nationale ou passeport
à déposer, retirer et transférer facilement de l'argent
avec un appareil mobile.
* 3 Définition de l'Agence
Wallonne des Télécommunications disponible à l'adresse:
http://www.awt.be/contenu/tel/res/res,fr,fic,010,000.pdf
[Consultée le 12/04/2013]
* 4
http://www.securite-informatique.gouv.fr/gp_article10.html
[Consulté le 12/04/2013]
* 5 In
http://fr.wikipedia.org/wiki/Cryptographie
[Consulté le 12/04/2013]
* 6 D. Mougenot, « La
preuve », Larcier, 2002, p. 172.
* 7 Texte tel que modifié par
l'art. 17 de la loi 96-659 du 26 juillet 1996 sur la réglementation des
télécommunications.
* 8 Dans la ville égyptienne
Menet Khufu. Les égyptiens utilisaient des hiéroglyphes moins
connus ou compliqués à la place des hiéroglyphes
ordinaires. Le texte résultant était assez facile à
décrypter, mais l'inscription contenait quand même le premier
élément essentiel de la cryptographie : une modification
volontaire de l'écriture. Les chinois ont aussi pratiqué la
stéganographie à l'aide de papier ou de soie qu'ils roulaient en
boule et recouvraient de cire. Cette boule était ensuite
dissimulée ou avalée par le porteur du message pour assurer la
sécurité lors du transport
* 9 Ils ont théorisé pour
la première fois la cryptographie à clé publique en
prenant le soin de déterminer avec toute la clarté requise, les
propriétés de ce système. Sa mise en pratique se fera en
1978 grâce à Ronald RIVEST, Adi SHAMIR et Leonard ADLEMAN avec
l'algorithme RSA nommé par les initiales de ses trois inventeurs.
* 10 E. A. Caprioli « dispositifs
techniques et droit d'auteur dans la société de l'information
», p.7
* 11 C. Guerrier, « La
cryptologie entre sécurité et liberté ».
Disponible à l'adresse :
http://www.ostic.info/docs/04_Cryptologie.pdf
[Consulté le 15/06/2013]
* 12 Heartbleed est une
vulnérabilité logicielle présente dans la
bibliothèque de cryptographie open source OpenSSL depuis mars 2012, qui
permet à un « attaquant » de lire la mémoire
d'un serveur ou d'un client pour récupérer, par exemple, les
clés privées utilisées lors d'une communication avec le
protocole Transport Layer Security (TLS). Découverte en mars 2014 et
rendue publique le 7 avril 2014, elle concerne de nombreux services Internet.
Ainsi 17 % des serveurs web dits sécurisés, soit environ un
demi-million de serveurs, seraient touchés par la faille au moment de la
découverte du bogue. Cf.
http://fr.wikipedia.org/wiki/Heartbleed
* 13 C. Guerrier, Op. Cit. No. 11.
* 14 Seul le Sénégal dans
la zone UEMOA, à notre connaissance, a dans son système
réglementaire, un texte spécifique destiné à
encadrer le recours à la cryptologie. La question est sommairement
abordée dans la nouvelle loi togolaise n° 2012-018 du 17/12/2012
sur les communications électroniques.
* 15 Il s'agit de l'acte additionnel
A/SA.2/01/10 de la CEDAO portant transactions électroniques,
adopté le 16 février 2010.
* 16 Article 36 de l'acte additionnel
A/SA.2/01/10 de la CEDAO portant transactions électroniques.
* 17 Dans l'exposé des motifs
l'acte additionnel A/SA.2/01/10 de la CEDAO portant transactions
électroniques.
* 18 OCDE, Les incidences
économiques et sociales du commerce électronique, OECD
publishing, 1999. p. 163.
* 19 S. Vaudenay, « La
fracture cryptographique », PPUR Presses polytechniques, 2011. p.
85.
* 20 OCDE, op. Cit. No 8, p. 122.
* 21 F. LORENTZ, La nouvelle donne
du commerce électronique : réalisations et perspectives,
Les éditions de Bercy, Paris, 1999.
* 22 In
http://fr.wikipedia.org/wiki/Clé_de_chiffrement.
* 23 M. H. Sherif , Paiements
électroniques sécurisés, PPUR presses polytechniques,
2007, p. 78.
* 24
http://csrc.nist.gov/cryptval/des.htm
* 25
http://csrc.nist.gov/encryption/aes/rijndael/
* 26 Usenet est un système en
réseau de forums inventé en 1979. Il devient accessible depuis
Internet grâce à l'utilisation du protocole NNTP. Il est encore
régulièrement utilisé au aujourd'hui.
* 27 Reproduite sans perte de
qualité.
* 28 Directive 98/84/CE du Parlement
européen et du Conseil du 20 novembre 1998 concernant la protection
juridique des services à accès conditionnels et
des services d'accès conditionnel, J.O.C.E, n°L320 du 28/11/1998
p. 54-57
* 29 E. A. Caprioli, Op. Cit. no.
10.
* 30 E. A. Caprioli,
« Sécurité et confiance dans le commerce
électronique », JCP éd G, n°14, 1 avril
1998, I, 123.
* 31 In Dictionnaire de
l'informatique, sous la direction de Pierre Morvan, Larousse, 1996,
V°Authentification (en anglais : authentication).
* 32 Décision N° 09/06634,
Marie-Maure C. épouse A. c/ SA Natixis Interepargne.
* 33 Voir le rapport du Groupe de
travail sur le commerce électronique sur les travaux de sa
trente-deuxième session, tenue à Vienne du 19 au 30 janvier 1998
(A/CN.9/446, paragraphes 91).
* 34 F. Perigaud, « De
l'utilisation de la biométrie pour l'authentification forte »,
In
http://www.zdnet.fr/actualites/de-l-utilisation-de-la-biometrie-pour-l-authentification-forte-39712200.htm
[Valide le 12/05/2014]
* 35 E. A. Caprioli, « La
confiance dans les communications électroniques », In
http://www.caprioli-avocats.com
* 36 M. ANTOINE, D. GOBERT set A.
SALAÜN, «Le développement du commerce électronique: les
nouveaux métiers de la confiance », in Droit des technologies de
l'information, regards prospectifs, Cahiers du CRID, n° 16, Bruxelles,
Bruylant, 1999, pp. 3 et suiv.
* 37 Le principe de l'horodatage est
d'associer de façon la plus sure possible une date et une heure à
des données. Avoir une garantie cryptographique de l'heure permet par
exemple :
· de prouver l'existence de certaines données
à partir d'une certaine date,
· à cette garantie d'existence on peut joindre
des garanties de possession,
· de certifier des heures et dates de signature,
· de renforcer les fonctions de non-répudiation
associées à la signature, puisque lors d'une signature classique
la date de signature n'est pas forcement fiable, et peut donc être
contestée,
· de garantir les heures et dates de validité des
documents électroniques. Si par exemple on souhaite vérifier une
signature électronique longtemps après qu'elle ait
été faite, on devra entre autres s'assurer que le certificat qui
était associé à la clé privée qui a
signé n'était pas révoqué.
* 38 OCDE, 1999. Op. Cit. No 18, p.
164.
* 39 Crées à l'origine
par la société Netscape, serveur et navigateur Internet, les
cookies accroissent les capacités des sites Web de suivre le
cheminement de l'usager lors de chacune de ses visites. Ils peuvent
également notifier le site lorsque l'usager est de retour et ainsi
permettre aux sites de suivre son cheminement lors de plusieurs visites.
* 40 Opt In (en français option
d'adhésion) est un terme marketing ou légal pouvant concerner les
adresses courriel, ou plus globalement les services informatiques.Une adresse
courriel. Opt In active a fait l'objet d'un consentement préalable (case
à cocher, défilement d'une liste déroulante...) du
propriétaire, pour utilisation de cette adresse dans un cadre
précis. Le consentement peut être obtenu par validation
écrite ou électronique. Cf.
http://fr.wikipedia.org/wiki/Opt_in
* 41 Directive 2002/22/CE du Parlement
européen et du Conseil du 7 mars 2002 concernant le service universel et
les droits des utilisateurs au regard des réseaux et services de
communications électroniques (directive "service universel"), Journal
officiel n° L 108 du 24/04/2002 p. 0051 - 0077
* 42 Loi n°78-17 du 6 janvier 1978
relative à l'informatique, aux fichiers et aux libertés, JORF du
7 janvier 1978 p. 227
* 43 Loi n° 2004-801 du 6
août 2004 relative à la protection des personnes physiques
à l'égard des traitements de données à
caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978
relative à l'informatique, aux fichiers et aux libertés, JORF
n°182 du 7 août 2004 p. 14063 texte n° 2
* 44 Article premier de Acte
additionnel A/SA.1/01/10 du 16 février 2010 relatif à la
protection des données à caractère personnel.
* 45 Autorité nationale
indépendante administrative chargée de veiller à ce que le
traitement des données à caractère personnel soit mis en
oeuvre conformément au disposition de l'Acte additionnel. Cf article
premier dudit texte.
* 46 L'article 11 de l'acte additionnel
A/SA.2/01/10 de la CEDAO « Dans l' espace CEDEAO, il est
interdit la prospection directe par envoi de message au moyen d'un automate
d'appel, d'un télécopieur, d'un courrier électronique ou
tout autre moyen de communication électronique utilisant, sous quelque
forme que ce soit, les coordonnées d'une personne physique qui n'a pas
exprimé son consentement préalable à recevoir des
prospections directes par ce moyen. »
* 47 Agence de renseignements
américaine.
* 48 L'accès
dérobé désigne un accès permettant au concepteur
d'un logiciels d'accéder à certaines informations de
l'utilisateur.
* 49 Un logiciel espion (aussi
appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel
malveillant qui s'installe dans un ordinateur dans le but de collecter et
transférer des informations sur l'environnement dans lequel il s'est
installé, très souvent sans que l'utilisateur en ait
connaissance. L'essor de ce type de logiciel est associé à celui
d'Internet qui lui sert de moyen de transmission de données. Cf.
http://fr.wikipedia.org/wiki/Logiciel_espion
* 50
http://www.windowsutilities.net/astuces/supprimer-lespion-de-microsoft.html
* 51 William Henry Gates III, dit Bill
Gates, est un informaticien, un entrepreneur américain. Son entreprise
Microsoft est en situation de quasi-monopole mondial.
* 52
http://www.commentcamarche.net/contents/992-firewall-pare-feu
* 53
http://fr.wikipedia.org/wiki/IPv6
* 54
http://actu-des-tic.telecom-sudparis.eu/2012/09/utilisation-didentifiants-cryptographiques-pour-la-securisation-ipv6/
* 55 M. Marzouki et F. Sauterey,
« Cryptographie : la confidentialité est un droit et non
un privilège », In
http://www.iris.sgdg.org/documents/art-terminal0299.html
* 56 Industrie Canada,
« Politique cadre en matière de cryptographie aux fins du
commerce électronique : Pour une économie et une
société de l'information au Canada », Février
199. In
https://www.ic.gc.ca/eic/site/ecic-ceac.nsf/fra/gv00367.html
* 57 Organe créé et
rattachée au Secrétariat général de la
Présidence de la République par la loi sur la cryptologie au
Sénégal et qui a pour mission de recevoir et d'examiner les
demandes et déclarations en matière de cryptologie.
* 58 In
http://www.picsi.org/parcours_impression_6.html
[Valide le 21/05/2014]
* 59 Texte disponible à
l'adresse
http://www.jo.gouv.sn/spip.php?article7197
[Valide le 21/05/2014]
* 60 M. Cahen « La
responsabilité des prestataires de services informatiques en
sécurité informatique » In
http://www.murielle-cahen.com/publications/p_prestataire_informatique.asp
[Valide le 21/05/2014]
* 61 Art. 21 LCEN ; Art 62
Décret n° 2010-1209 du 13 Septembre 2010 relatif à la loi
n° 2008-41 du 20 Août 2008 sur la Cryptologie au
Sénégal.
* 62 Art. 18 de la loi n° 2008 -
41 du 20 août 2008 du Sénégal et art. 20 LCEN en
France )
* 63 D. Mougenot, op. cit. No 6. p.
203.
* 64 Art. 20 de loi
sénégalaise n° 2008-41 du 20 août 2008 portant sur la
cryptologie.
* 65 LCEN, art 30.
* 66 Art 14 loi n° 2008-41 du 20
août 2008 portant sur la Cryptologie au Sénégal.
* 67 LCEN, art 31.
* 68 Décret n°2007-663 du 2
mai 2007 pris pour l'application des articles 30, 31 et 36 de la loi n°
2004-575 du 21 juin 2004 pour la confiance dans l'économie
numérique et relatif aux moyens et aux prestations de cryptologie.
* 69 Décret n°2007-663 du 2
mai 2007 op. Cit.
* 70 Cf . Art 12 de la Loi
n° 2008-41 du 20 août 2008 portant sur la Cryptologie au
Sénégal.
* 71 Bien que le recours à la
cryptographie soit l'une des principales caractéristiques des signatures
numériques, le simple fait qu'une signature numérique soit
utilisée pour authentifier un message électronique ne doit pas
être assimilé à l'utilisation plus générale
de la cryptographie à des fins de confidentialité. Dans un
certain nombre de pays, la loi restreint l'utilisation de la cryptographie
à cette fin pour des raisons d'ordre public qui peuvent comporter des
considérations de défense nationale. Cependant, l'utilisation de
la cryptographie aux fins d'authentification par la création d'une
signature numérique n'implique pas nécessairement le recours au
chiffrement pour la confidentialité d'une communication, étant
donné que la signature numérique codée peut être
tout simplement jointe à un message non codé.
* 72 Art. 20 de la loi
sénégalaise sur la cryptologie. Op. Cit.
|