19.10.2014 Views

« De l'authentification à la signature électronique : quel ... - uncitral

« De l'authentification à la signature électronique : quel ... - uncitral

« De l'authentification à la signature électronique : quel ... - uncitral

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Ainsi, après avoir procédé à l’analyse de l’environnement juridique et normatif de <strong>la</strong> gestion<br />

d’identité (I), les diverses possibilités de leur mise en œuvre juridique internationale seront<br />

envisagées (II).<br />

I. Cadre juridique et normatif de <strong>la</strong> gestion de l’identité<br />

Afin d’analyser les principaux concepts associés à <strong>la</strong> gestion de l’identité numérique, <strong>la</strong><br />

démarche retenue nous conduira à exposer les éléments de définition des principaux<br />

concepts re<strong>la</strong>tifs aux méthodes d’authentification et de <strong>signature</strong> électronique (A) avant de<br />

préciser les exigences techniques et juridiques (conformité légale et règlementaire)<br />

nécessaires à <strong>la</strong> mise en œuvre de l’identité numérique (B).<br />

A. Eléments de définitions<br />

Avant de pouvoir, tracer les contours juridiques que pourrait emprunter <strong>la</strong> gestion de<br />

l’identité numérique, il s’agira de poser plusieurs définitions dans un domaine où <strong>la</strong><br />

complexité est de mise et où <strong>la</strong> dimension technique a fortement influencer les pratiques et<br />

les usages. Mais certaines normes juridiques impératives s’applique ; il en va ainsi des<br />

dispositions re<strong>la</strong>tives à <strong>la</strong> protection des données personnelles étant donné que <strong>la</strong> gestion<br />

des identités numériques implique <strong>la</strong> collecte, le traitement voire <strong>la</strong> conservation de<br />

données permettant d’identifier directement ou indirectement une personne physique 26 .<br />

Ce préa<strong>la</strong>ble nécessaire passe par l’examen des termes utilisés comme l’authentification, <strong>la</strong><br />

<strong>signature</strong> électronique, ce qui nous amènera à présenter les principales techniques utilisées<br />

dans le cadre des échanges électroniques.<br />

1. Authentification 27<br />

La sécurité dans les communications électroniques induit un besoin accru en matière<br />

d’identification des personnes, de sorte que l’authentification prend alors le re<strong>la</strong>is sur<br />

l’identification physique traditionnelle avec, pour finalité, de vérifier l’identité dont une<br />

entité (personne ou machine) se réc<strong>la</strong>me.<br />

Dans les pays européens de tradition civiliste, le concept d’authentification est interprété de<br />

façon assez étroite. Il signifie que l’authenticité d’un document a été vérifiée et certifiée par<br />

une autorité publique compétente (juridiction ou Etat civil) ou un officier public et<br />

ministériel dont les pouvoirs ont été délégués par une autorité publique (notaires, huissiers<br />

de justice). En procédure civile, il est courant de se référer plutôt à <strong>la</strong> notion de « document<br />

original ». Dans cette logique, le caractère authentique d’un document renvoie à sa nature<br />

26 Le sujet de <strong>la</strong> protection des données à caractère personnel mériterait de plus amples développements que<br />

ceux contenus dans <strong>la</strong> présente étude qui se contente d’évoquer les questions y afférentes comme par<br />

exemple en matière de données biométriques, v. infra I.A.6.<br />

27 « Mécanisme de sécurité qui permet de s’assurer de l’authenticité de l’émetteur ou du récepteur d’un<br />

message. L’authentification peut être simple (utilisation d’un mot de passe) ou complexe (recours au<br />

chiffrement). Authentification de l’origine des données : confirmation que <strong>la</strong> source des données est telle que<br />

déc<strong>la</strong>rée », in Dictionnaire de l’informatique, sous <strong>la</strong> direction de Pierre Morvan, Larousse, 1996,<br />

V°Authentification (en ang<strong>la</strong>is : authentication).<br />

© Eric A. CAPRIOLI, Avocat à <strong>la</strong> Cour de Paris Page 8

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!