L`écrit et la preuve, signature et certification

L'écrit et la preuve,
signature et certification
20 octobre
La valeur probatoire des traces des
transactions
• Dans l’univers papier, l’écrit est au cœur
des règles sur la valeur probatoire
• L’univers virtuel «!tue l’écrit dont le droit a
besoin!» (Michel Moreau)
• D’ou la nécessité de redéfinir les conditions
de la valeur probatoire des traces des
transactions
1
L’exigence de l’écrit
• Les lois redéfinissent l’écrit de façon à y
viser les écrits sur tout support
– Ou dissiper les doutes à cet égard
• L’exigence de l’écrit est satisfaite dès lors
qu’il y a une information fiable
– d’ou un déplacement d’attention du support
vers les standards de fiabilité
La recevabilité juridique des
données dématérialisées
• Dans la plupart des pays, l'imaginaire des juristes
demeure fortement marqué par la croyance en la
supériorité de la preuve documentaire au moyen
d'un écrit.
• Loi type sur le commerce électroniq u e élaborée
par la CNUDCI
– CNUDCI, Loi type sur le commerce électronique et
Guide pour son incorporation1996, New York, Nations
Unies, 1997.
2
notion «d'écrit»
• 1. Lorsque la loi exige qu'une information soit sous
forme écrite, un message de données satisfait à cette
exigence si l'information qu'il contient est accessible
pour être consultée ultérieurement.
• 2. Le paragraphe 1 est applicable que l'exigence qui
y est visée ait la forme d'une obligation ou que la loi
prévoie simplement certaines conséquences si
l'information n'est pas sous forme écrite.
l'article 8 de la loi modèle !:
• Lorsque la loi exige qu'une information soit présentée ou
conservée sous sa forme originale, un message de données
satisfait à cette exigence!:
• a) S'il existe une garantie fiable quant à l'intégrité de
l'information à compter du moment où elle a été créée pour la
première fois sous sa forme définitive en tant que message de
données ou autre; et
• b) Si, lorsqu'il est exigé qu'une information soit présentée,
cette information peut être montrée à la personne à laquelle
elle doit être présentée.
• Le niveau de fiabilité requis s'apprécie au regard
de l'objet pour lequel l'information a été créée et à
la lumière de toutes les circonstances y relatives.
3
l'admissibilité et la force probante
• Aucune règle d'administration de la preuve ne peut être
invoquée dans une procédure légale contre l'admissibilité d'un
message de données produit comme preuve!:
• a) Au motif qu'il s'agit d'un message de données; ou
• b) S'il s'agit de la meilleure preuve que celui qui la présente
peut raisonnablement escompter obtenir, au motif que le
message n'est pas sous sa forme originale.
• 2. L'information prenant la forme d'un message de
données se voit dûment accorder force probante.
• Cette force probante s'apprécie eu égard à la
fiabilité du mode de création, de
conservation ou de communication du
message, la fiabilité du mode de
préservation de l'intégrité de l'information, à
la manière dont l'expéditeur a été identifié et
à toute autre considération pertinente.
4
La signature électronique
• Terme générique désignant divers
mécanismes techniques réalisant, à eux
seuls ou en combinaison, une ou plusieurs
des fonctions associées à la signature dans
les actes juridiques
–
–
–
–
Signature manuscrite numérisée
Signature biométrique
Code secret associé à une carte
Mécanismes fondés sur le recours à la
cryptographie
Signature numérique
Texte chiffré
Algorithme de
chiffrement
•
•
Algorithme de
déchiffrement
Clé publique de Bob Clé secrète de Bob
(ou de chiffrement) (ou de déchiffrement)
Message
(texte
clair)
Message
(texte
clair)
Alice
Bob
5
Les standards de fiabilité
• les lois identifient les caractéristiques
– des documents,
– des procédés réputés fiables
• en ayant recours à des notions à contenu
variable
• en référant aux outils et aux normes
techniques
• en établissant des présomptions
Assurer la confiance
• Les devoirs d’information et de
transparence
– labelisation et attestations de qualité
• L’organisation de la tiers-certification
• La protection de la dignité humaine
– contenus préjudiciables
– atteintes à la vie privée
6
La tiers certification
Signature numérique de
l'autorité de certification
Informations relatives à
l'identité du signataire
Clé publique du
signataire
Message
Certificat
Informations relatives à
l'identité de l'autorité de
certification
Infrastructure à clé publique
(ICP)
• un ensemble de moyens de gestion des ressources
de sécurité qui vont permettre d’établir entre deux
partenaires en communication les bases d’une
relation de confiance, en particulier en obtenant
quelque assurance sur leurs identités réciproques
– Thierry Autret, Laurent Bellefin et Marie-Laure ObleLaffaire, Sécuriser ses échanges électroniques avec
une PKI, solutions techniques et aspects juridiques,
Paris, Eyrolles, 2002, p. 11
7
Infrastructure à clés publiques
A
B vérifie la signature à l’aide
de la clé publique de A. Il peut
également vérifier
l’authenticité de la clé grâce au
certificat l’accompagnant.
Expéditeur
B
Destinataire
RÉPERTOIRE PUBLIC
A chiffre le document à
l’aide de la clé publique
de B se trouvant dans le
répertoire public.
A
PRIVÉE
Certificat
B
Certificat
PUBLIQUE
A signe le
document de sa
propre clé privée.
A
PUBLIQUE
Transmission
du document
chiffré et
signé à B.
B reçoit et
déchiffre le
message à l’aide
de sa clé privée.
B
PRIVÉE
L’organisation de la tierscertification
• Qui peut être tiers certificateur?
– Autorisation préalable ou simple déclaration
• Comment reconnaître les tiers certificateurs
sérieux?
– Systèmes d’accréditation volontaires ou
imposés
8