« De l'authentification à la signature électronique : quel ... - uncitral
« De l'authentification à la signature électronique : quel ... - uncitral
« De l'authentification à la signature électronique : quel ... - uncitral
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
B. Exigences liées à l’identité numérique<br />
Si ces exigences sont de deux ordres, technique et juridique, leurs objectifs convergent vers<br />
<strong>la</strong> sécurité entendue au sens <strong>la</strong>rge, des biens et des personnes, mais aussi des intérêts de<br />
l’Etat et de <strong>la</strong> Société. L’importance des usages de l’identité dans le monde numérique<br />
justifie des mesures particulières en termes de fiabilité des procédés utilisés (1), et de règles<br />
juridiques à respecter dans certaines hypothèses de conformité, comme par exemple dans<br />
l’organisation des jeux en ligne ou de <strong>la</strong> lutte anti-b<strong>la</strong>nchiment d’argent (2). Outre les aspects<br />
technico-juridiques et commerciaux, l’incidence des exigences juridiques attenantes aux<br />
aspects de protection de <strong>la</strong> vie privée, là encore, doit être soulignée, en ce y compris <strong>la</strong><br />
dimension des flux transfrontières de données à caractère personnel en dehors de l’Union<br />
européenne. L’hypothèse peut exister dans le cadre d’une fédération d’identité regroupant<br />
des entités pluri-localisées et des personnes sur plusieurs continents ou de l’application<br />
d’une politique d’Identity and Access Management au sein d’un groupe international.<br />
1. L’incontournable sécurité technique<br />
En France, le basculement dans l'ère numérique a été consacré par plusieurs lois 84 et de<br />
nombreux textes règlementaires ; il s'appuie, en outre, sur des normes techniques<br />
permettant d'identifier avec un degré de confiance suffisant les personnes utilisant des<br />
systèmes d’information 85 . Les différentes formes de « <strong>signature</strong> numérique », les méthodes<br />
d'authentification et les protocoles de chiffrement des flux de données constituent autant<br />
de garanties techniques sur les<strong>quel</strong>les reposent <strong>la</strong> régu<strong>la</strong>rité et <strong>la</strong> sécurité des transactions<br />
et partant leur valeur juridique.<br />
En vertu de <strong>la</strong> jurisprudence de <strong>la</strong> Cour de cassation, une norme consiste en «une<br />
codification écrite des règles de l’art» 86 . Elle détermine et décrit un socle de règles<br />
techniques, voire organisationnelles, sur le<strong>quel</strong> les acteurs économiques peuvent s’appuyer.<br />
Une norme n’a donc pas de pouvoirs directement contraignants. En France, les normes sont<br />
obligatoires lorsqu’elles sont prévues dans un arrêté, par contrat ou qu’elles résultent d’un<br />
usage dans un secteur d’activité. En revanche, <strong>la</strong> norme offre un certain nombre de repères<br />
(modalités, conditions, moyens) pour arriver à <strong>la</strong> finalité qu’elle s’est fixée. On utilise<br />
84 Notamment : Loi n°2002-1094 du 29 août 2002 d'orientation et de programmation pour <strong>la</strong> performance de <strong>la</strong><br />
sécurité intérieure dite LOPPSI, J.O. n°202 du 30 août 2002 ; Loi n°2004-575 sur <strong>la</strong> confiance en l'économie<br />
numérique du 21 juin 2004, J.O. n°143 du 22 juin 2004, p. 11168 et s ; Loi n° 2004-669 du 9 juillet 2004 re<strong>la</strong>tive<br />
aux communications électroniques et aux services de communication audiovisuelle, J.O. n°159 du 10 juillet<br />
2004 ; Loi n° 2008-776 du 4 août 2008 de modernisation de l'économie, J.O. n°181 du 5 août 2008 ; Loi n°78-17<br />
du 6 janvier 1978 re<strong>la</strong>tive à l'informatique, aux fichiers et aux libertés, modifiée par <strong>la</strong> Loi 2004-801 du 6 août<br />
2004 (J.O. du 7 août 2004) ; Loi n° 2009-669 du 12 juin 2009 favorisant <strong>la</strong> diffusion et <strong>la</strong> protection de <strong>la</strong><br />
création sur internet, J.O. du 13 juin 2009, p. 9666 ; Loi n° 2009-1311 du 28 octobre 2009 re<strong>la</strong>tive à <strong>la</strong><br />
protection pénale de <strong>la</strong> propriété littéraire et artistique sur internet, J.O. n°251 du 29 octobre 2009 p. 18290.<br />
85 Le code pénal, articles 323-1 et suivants, les qualifie de « systèmes de traitement automatisé de données »<br />
(STAD). La jurisprudence a donné une interprétation extensive des STAD. Par exemple, il a été jugé que le<br />
radiotéléphone était un système (CA Paris, 18 nov. 1992, JCP E 1994, I, 359, obs. M. Vivant et C. Le Stanc) ; <strong>la</strong><br />
même chose a été jugée à propos du réseau cartes de France Télécom (T. corr. Paris, 26 juin 1995, Petites<br />
affiches 1er mars 1976, note Alvarez) et de l'annuaire électronique de France Télécom (T. corr. Brest, 14 mars<br />
1995, Petites affiches 22 juin 1995, note M. Choisy). Naturellement, il a été jugé qu'un service télématique est<br />
un système (CA Paris, 5 avr. 1994, Petites affiches 5 juill. 1995, note Alvarez ; JCP E 1995, I, 461, obs. M. Vivant<br />
et C. Le Stanc).<br />
86 Cass. civ. 3 ème , 4 février 1976 ; n° de pourvoi : 74-12643, disponible sur le site www.legifrance.gouv.fr.<br />
© Eric A. CAPRIOLI, Avocat à <strong>la</strong> Cour de Paris Page 24