19.10.2014 Views

« De l'authentification à la signature électronique : quel ... - uncitral

« De l'authentification à la signature électronique : quel ... - uncitral

« De l'authentification à la signature électronique : quel ... - uncitral

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

B. Exigences liées à l’identité numérique<br />

Si ces exigences sont de deux ordres, technique et juridique, leurs objectifs convergent vers<br />

<strong>la</strong> sécurité entendue au sens <strong>la</strong>rge, des biens et des personnes, mais aussi des intérêts de<br />

l’Etat et de <strong>la</strong> Société. L’importance des usages de l’identité dans le monde numérique<br />

justifie des mesures particulières en termes de fiabilité des procédés utilisés (1), et de règles<br />

juridiques à respecter dans certaines hypothèses de conformité, comme par exemple dans<br />

l’organisation des jeux en ligne ou de <strong>la</strong> lutte anti-b<strong>la</strong>nchiment d’argent (2). Outre les aspects<br />

technico-juridiques et commerciaux, l’incidence des exigences juridiques attenantes aux<br />

aspects de protection de <strong>la</strong> vie privée, là encore, doit être soulignée, en ce y compris <strong>la</strong><br />

dimension des flux transfrontières de données à caractère personnel en dehors de l’Union<br />

européenne. L’hypothèse peut exister dans le cadre d’une fédération d’identité regroupant<br />

des entités pluri-localisées et des personnes sur plusieurs continents ou de l’application<br />

d’une politique d’Identity and Access Management au sein d’un groupe international.<br />

1. L’incontournable sécurité technique<br />

En France, le basculement dans l'ère numérique a été consacré par plusieurs lois 84 et de<br />

nombreux textes règlementaires ; il s'appuie, en outre, sur des normes techniques<br />

permettant d'identifier avec un degré de confiance suffisant les personnes utilisant des<br />

systèmes d’information 85 . Les différentes formes de « <strong>signature</strong> numérique », les méthodes<br />

d'authentification et les protocoles de chiffrement des flux de données constituent autant<br />

de garanties techniques sur les<strong>quel</strong>les reposent <strong>la</strong> régu<strong>la</strong>rité et <strong>la</strong> sécurité des transactions<br />

et partant leur valeur juridique.<br />

En vertu de <strong>la</strong> jurisprudence de <strong>la</strong> Cour de cassation, une norme consiste en «une<br />

codification écrite des règles de l’art» 86 . Elle détermine et décrit un socle de règles<br />

techniques, voire organisationnelles, sur le<strong>quel</strong> les acteurs économiques peuvent s’appuyer.<br />

Une norme n’a donc pas de pouvoirs directement contraignants. En France, les normes sont<br />

obligatoires lorsqu’elles sont prévues dans un arrêté, par contrat ou qu’elles résultent d’un<br />

usage dans un secteur d’activité. En revanche, <strong>la</strong> norme offre un certain nombre de repères<br />

(modalités, conditions, moyens) pour arriver à <strong>la</strong> finalité qu’elle s’est fixée. On utilise<br />

84 Notamment : Loi n°2002-1094 du 29 août 2002 d'orientation et de programmation pour <strong>la</strong> performance de <strong>la</strong><br />

sécurité intérieure dite LOPPSI, J.O. n°202 du 30 août 2002 ; Loi n°2004-575 sur <strong>la</strong> confiance en l'économie<br />

numérique du 21 juin 2004, J.O. n°143 du 22 juin 2004, p. 11168 et s ; Loi n° 2004-669 du 9 juillet 2004 re<strong>la</strong>tive<br />

aux communications électroniques et aux services de communication audiovisuelle, J.O. n°159 du 10 juillet<br />

2004 ; Loi n° 2008-776 du 4 août 2008 de modernisation de l'économie, J.O. n°181 du 5 août 2008 ; Loi n°78-17<br />

du 6 janvier 1978 re<strong>la</strong>tive à l'informatique, aux fichiers et aux libertés, modifiée par <strong>la</strong> Loi 2004-801 du 6 août<br />

2004 (J.O. du 7 août 2004) ; Loi n° 2009-669 du 12 juin 2009 favorisant <strong>la</strong> diffusion et <strong>la</strong> protection de <strong>la</strong><br />

création sur internet, J.O. du 13 juin 2009, p. 9666 ; Loi n° 2009-1311 du 28 octobre 2009 re<strong>la</strong>tive à <strong>la</strong><br />

protection pénale de <strong>la</strong> propriété littéraire et artistique sur internet, J.O. n°251 du 29 octobre 2009 p. 18290.<br />

85 Le code pénal, articles 323-1 et suivants, les qualifie de « systèmes de traitement automatisé de données »<br />

(STAD). La jurisprudence a donné une interprétation extensive des STAD. Par exemple, il a été jugé que le<br />

radiotéléphone était un système (CA Paris, 18 nov. 1992, JCP E 1994, I, 359, obs. M. Vivant et C. Le Stanc) ; <strong>la</strong><br />

même chose a été jugée à propos du réseau cartes de France Télécom (T. corr. Paris, 26 juin 1995, Petites<br />

affiches 1er mars 1976, note Alvarez) et de l'annuaire électronique de France Télécom (T. corr. Brest, 14 mars<br />

1995, Petites affiches 22 juin 1995, note M. Choisy). Naturellement, il a été jugé qu'un service télématique est<br />

un système (CA Paris, 5 avr. 1994, Petites affiches 5 juill. 1995, note Alvarez ; JCP E 1995, I, 461, obs. M. Vivant<br />

et C. Le Stanc).<br />

86 Cass. civ. 3 ème , 4 février 1976 ; n° de pourvoi : 74-12643, disponible sur le site www.legifrance.gouv.fr.<br />

© Eric A. CAPRIOLI, Avocat à <strong>la</strong> Cour de Paris Page 24

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!