19.10.2014 Views

« De l'authentification à la signature électronique : quel ... - uncitral

« De l'authentification à la signature électronique : quel ... - uncitral

« De l'authentification à la signature électronique : quel ... - uncitral

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

- Enfin, <strong>quel</strong> cadre juridique envisager pour <strong>la</strong> reconnaissance juridique<br />

internationale des moyens d’authentification et de <strong>signature</strong><br />

électroniques ?<br />

Par ailleurs, l’émergence de l’informatique dans les nuages ou « Cloud computing », associée<br />

aux services proposés en mode SaaS, doit permettre de garantir <strong>la</strong> conformité juridique des<br />

opérations, spécialement le contrôle et le suivi des identités des utilisateurs de ces services,<br />

ainsi que leurs activités sur les données et les infrastructures. En ce domaine encore, <strong>la</strong><br />

confiance passe par <strong>la</strong> mise en p<strong>la</strong>ce de méthodes d’authentification et de <strong>signature</strong><br />

électroniques fiables (ex : SSO, OTP, certificats, …). La sécurité et <strong>la</strong> confidentialité des<br />

informations, ainsi que leur lieu d’hébergement sont des questions clés notamment en<br />

termes contractuels et de conformité aux règlementations sur <strong>la</strong> protection des données à<br />

caractère personnel.<br />

A l’accès aux informations et aux services, on peut étroitement associer l’authentification<br />

qui le permet. Les règles de sécurité associées aux diverses méthodes sont plus ou moins<br />

fiables et leur utilisation dépendra de <strong>la</strong> sécurité juridique recherchée.… Nonobstant les lois<br />

et règlements re<strong>la</strong>tifs à <strong>la</strong> conformité qui s’imposent, une analyse de risques sera<br />

déterminante (ex : <strong>la</strong> norme internationale ISO 27005 ou en France, <strong>la</strong> méthode EBIOS).<br />

Le développement des technologies de l’information a fait émerger différentes méthodes<br />

pour relier une donnée sous forme numérique à une personne ou une entité définie et ceci<br />

afin d’assurer l’intégrité de l’information ainsi que de permettre à cette personne ou entité<br />

de démontrer qu’elle a le droit ou l’autorisation d’accéder à un certain service ou à une<br />

certaine source d’information. Sur le p<strong>la</strong>n juridique, les acteurs doivent pouvoir se fier à<br />

l’identité numérique d’une personne, afin d’être en position de lui imputer un acte ou un fait<br />

juridique. Pour assurer une bonne gestion des risques juridiques, chaque partie doit être en<br />

mesure d’avoir une confiance raisonnable en l’identité numérique déc<strong>la</strong>rée ou vérifiée, selon<br />

le besoin et <strong>la</strong> nature de l’opération en cause. Ces besoins d’authentification et de <strong>signature</strong><br />

électronique existent tant au sein d’une entreprise ou d’un groupe, que dans les re<strong>la</strong>tions<br />

commerciales, tant en droit interne, qu’en droit international. En cas de différend, l’identité<br />

d’une personne reste incontournable pour introduire une action en justice contre celle-ci,<br />

devant un tribunal territorialement compétent.<br />

Cette prise de conscience impose de soumettre les acteurs économiques aux nouvelles<br />

exigences liées à <strong>la</strong> sécurisation de leurs activités, notamment via les méthodes<br />

d’authentification et d’identification. Ainsi, l’étude du cadre juridique des méthodes<br />

d’authentification, d’identification et de <strong>signature</strong> électronique s’avère essentielle pour<br />

déterminer les enjeux sociétaux, économiques et politiques des communications<br />

électroniques internationales.<br />

L‘œuvre normative de <strong>la</strong> C.N.U.D.C.I. a été continue et fournie depuis sa fameuse loi-type sur<br />

le commerce électronique de 1996 sur <strong>la</strong><strong>quel</strong>le les fondations de <strong>la</strong> confiance se sont<br />

progressivement construites au niveau international 10 . Pourtant, lors de sa recommandation<br />

10<br />

Eric A. Caprioli et Renaud Sorieul, Le commerce électronique international : vers l’émergence de règles<br />

juridiques transnationales, Journal du Droit international (Clunet) 1997, p.323 s ; Olivier Cachard, La régu<strong>la</strong>tion<br />

internationale du marché électronique, L.G.D.J., Bibl. de dr. privé, 2002 ; Ugo Draetta, Internet et commerce<br />

électronique en droit international des affaires, Paris et Bruxelles, F.E.C. et Bruy<strong>la</strong>nt, Collection feduci, 2003, p.<br />

© Eric A. CAPRIOLI, Avocat à <strong>la</strong> Cour de Paris Page 4

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!