Bienvenue sur JurisPedia! Vous êtes invités à créer un compte et à contribuer après avoir confirmé votre adresse de courriel. Dès lors, vous pouvez ajouter un article en commençant par lui donner un titre en renseignant ce champ:

Les lecteurs et contributeurs ne doivent pas oublier de consulter les avertissements juridiques. Il y a actuellement 3 533 articles en construction permanente...

Signature électronique (fr) : Différence entre versions

Un article de JurisPedia, le droit partagé.
Aller à : Navigation, Rechercher
(Problématique)
(Qu'est-ce que la signature électronique ?)
Ligne 19 : Ligne 19 :
 
=Caractéristiques de la signature électronique=
 
=Caractéristiques de la signature électronique=
 
==Qu'est-ce que la signature électronique ?==
 
==Qu'est-ce que la signature électronique ?==
 +
 +
Le développement du commerce électronique est subordonné à l'existence de garanties sur la sécurité des transmissions de données et des paiements en ligne. Grâce à un système de chiffrement appliqué au message transmis, sans que ce dernier soit nécessairement lui-même chiffré, la signature électronique constitue une réponse au problème, car elle garantit l'authenticité et l'intégrité des données, ainsi que l'identité du signataire. Si la confidentialité est requise, il faut chiffrer le contenu du message.
 +
De façon générale, le chiffrement consiste à rendre le texte d'un message illisible pour qui ne détient pas la clé de déchiffrement. Dans les systèmes de chiffrement symétriques, une seule clé sert à la fois à chiffrer et à déchiffrer les données. Elle doit être gardée secrète par les parties intéressées pour que la sécurité de l'information soit garantie. L'inconvénient principal réside dans le fait que l'expéditeur et le destinataire doivent convenir à l'avance de la clé et doivent disposer d'un canal sûr pour l'échanger.
 +
C'est pourquoi les systèmes de signature électronique qui se développent depuis quelques années reposent sur des algorithmes de chiffrement asymétriques, où, de plus, chaque utilisateur dispose de deux clés, une clé publique et une clé privée. Ces deux clés sont elles-mêmes créées à l'aide d'algorithmes mathématiques. Elles sont associées l'une à l'autre de façon unique et sont propres à un utilisateur donné. Un message chiffré à l'aide d'un algorithme asymétrique et d'une clé privée, qui constitue l'un des paramètres de l'algorithme, ne peut être déchiffré qu'avec la clé publique correspondante, et inversement. La clé publique doit donc être connue de tous, tandis que la clé privée reste secrète, la carte à puce semblant être le meilleur support de stockage des clés privées. Lorsque l'algorithme de chiffrement asymétrique est utilisé seulement pour créer la signature électronique, les mêmes clés, privée et publique, sont utilisées, mais seulement pour vérifier l'authenticité et l'intégrité du message.
 +
Ces signatures électroniques, obtenues par l'application d'algorithmes asymétriques, sont parfois qualifiées de numériques ou de " digitales ", par opposition aux signatures électroniques créées au moyen d'autres dispositifs.
 +
Selon la Commission des Nations Unies pour le droit commercial international, une signature numérique est " une valeur numérique apposée à un message de données et qui, grâce à une procédure mathématique bien connue associée à la clé cryptographique privée de l'expéditeur, permet de déterminer que cette valeur numérique a été créée à partir de la clé cryptographique privée de l'expéditeur. Les procédures mathématiques utilisées pour créer les signatures numériques sont fondées sur le chiffrement de la clé publique. Appliquées à un message de données, ces procédures mathématiques opèrent une transformation du message de telle sorte qu'une personne disposant du message initial et de la clé publique de l'expéditeur peut déterminer avec exactitude : a) si la transformation a été opérée à l'aide de la clé privée correspondant à celle de l'expéditeur ; et b) si le message initial a été altéré une fois sa transformation opérée (...) "
 
===L'identification du signataire===
 
===L'identification du signataire===
 +
L'identification du signataire passe par un signe, qui, comme le remarque Isabelle Dauriac, doit émaner du signataire et être distinctif. D'une part, ce signe permet au signataire de se faire connaître, et d'autre part, il lui permet d'être reconnu. Cette reconnaissance est fonction de la capacité de celui qui aura à interpréter ce signe et à en tirer les conséquences. Bien entendu, l'identification ne passe pas obligatoirement par le nom et le prénom: tout autre signe remplissant les conditions ci-dessus est susceptible de remplir les fonctions d'identification assurées par la signature.
 
===La manifestation du consentement du signataire===
 
===La manifestation du consentement du signataire===
 +
La signature atteste la volonté du signataire de donner son approbation finale aux dispositions contenues dans l'acte11. Le texte de l'article 1316-4 établit le lien formel entre l'acte et la signature de l'acte. Ce lien est réalisé par l'apposition de la signature. Lorsqu'elle est électronique, le législateur a pris la peine d'expliciter la manière dont cette apposition doit être formalisée. C'est par l'utilisation d'un «!procédé fiable … garantissant [le lien de la signature électronique] avec l'acte auquel elle s'attache!»
 +
 
==Procédé technique de la signature==
 
==Procédé technique de la signature==
 
===Qu'est-ce qu'une fonction de hachage ?===
 
===Qu'est-ce qu'une fonction de hachage ?===

Version du 9 juin 2009 à 23:17


Cet article est une ébauche relative au droit français, vous pouvez partager vos connaissances juridiques en le modifiant, vous pouvez également faire une recherche dans le moteur...'
'
Recherche en droit français Fr flag.png
Google Custom Search

France > Droit civil (fr) > Preuve civile (fr) > Comment prouver ?(fr)
Fr flag.png


Problématique

Le développement rapide de la société de l'information est l'occasion d'un déploiement important de mesures techniques visant à rencontrer les exigences de sécurité juridique d'une telle société. Conscients des risques induits par des échanges non sécurisés au sein des réseaux électroniques, et désireux de stimuler la confiance dans le commerce électronique, les pouvoirs publics ont graduellement mis en place les conditions de mise en oeuvre de la signature électronique.

Le besoin de sécurité lié au commerce

Une des applications les plus répandues du commerce électronique est certainement la conclusion et l'exécution de véritables transactions juridiquement contraignantes sur un réseau ouvert comme Internet. De telles transactions peuvent se nouer entre entreprises (business to business ou B2B) ou entre entreprises et consommateurs (business to consumers ou B2C). Mais l'on trouve également un commerce électronique entre particuliers (private to private [P2P] ou consumer to consumer [C2C]).

Les caractéristiques suivantes

1. Automatisation des manifestations de volonté, en ce sens que l'ordre de commande ou son acceptation peut être transmis automatiquement sans qu'une personne physique confirme à chaque fois manuellement la volonté d'être lié contractuellement en visualisant les commandes à l'écran. 2. Dématérialisation du support d'expression des volontés, puisque le contenu de l'accord n'est pas couché sur papier, ni, a fortiori, signé à la main.

Dans cet article, nous nous concentrerons sur quelques caractéristiques juridiques de la signature à travers une visite de ses caractéristiques dans un premier temps et dans un second temps en revisitant son cadre juridique.

Caractéristiques de la signature électronique

Qu'est-ce que la signature électronique ?

Le développement du commerce électronique est subordonné à l'existence de garanties sur la sécurité des transmissions de données et des paiements en ligne. Grâce à un système de chiffrement appliqué au message transmis, sans que ce dernier soit nécessairement lui-même chiffré, la signature électronique constitue une réponse au problème, car elle garantit l'authenticité et l'intégrité des données, ainsi que l'identité du signataire. Si la confidentialité est requise, il faut chiffrer le contenu du message. De façon générale, le chiffrement consiste à rendre le texte d'un message illisible pour qui ne détient pas la clé de déchiffrement. Dans les systèmes de chiffrement symétriques, une seule clé sert à la fois à chiffrer et à déchiffrer les données. Elle doit être gardée secrète par les parties intéressées pour que la sécurité de l'information soit garantie. L'inconvénient principal réside dans le fait que l'expéditeur et le destinataire doivent convenir à l'avance de la clé et doivent disposer d'un canal sûr pour l'échanger. C'est pourquoi les systèmes de signature électronique qui se développent depuis quelques années reposent sur des algorithmes de chiffrement asymétriques, où, de plus, chaque utilisateur dispose de deux clés, une clé publique et une clé privée. Ces deux clés sont elles-mêmes créées à l'aide d'algorithmes mathématiques. Elles sont associées l'une à l'autre de façon unique et sont propres à un utilisateur donné. Un message chiffré à l'aide d'un algorithme asymétrique et d'une clé privée, qui constitue l'un des paramètres de l'algorithme, ne peut être déchiffré qu'avec la clé publique correspondante, et inversement. La clé publique doit donc être connue de tous, tandis que la clé privée reste secrète, la carte à puce semblant être le meilleur support de stockage des clés privées. Lorsque l'algorithme de chiffrement asymétrique est utilisé seulement pour créer la signature électronique, les mêmes clés, privée et publique, sont utilisées, mais seulement pour vérifier l'authenticité et l'intégrité du message. Ces signatures électroniques, obtenues par l'application d'algorithmes asymétriques, sont parfois qualifiées de numériques ou de " digitales ", par opposition aux signatures électroniques créées au moyen d'autres dispositifs. Selon la Commission des Nations Unies pour le droit commercial international, une signature numérique est " une valeur numérique apposée à un message de données et qui, grâce à une procédure mathématique bien connue associée à la clé cryptographique privée de l'expéditeur, permet de déterminer que cette valeur numérique a été créée à partir de la clé cryptographique privée de l'expéditeur. Les procédures mathématiques utilisées pour créer les signatures numériques sont fondées sur le chiffrement de la clé publique. Appliquées à un message de données, ces procédures mathématiques opèrent une transformation du message de telle sorte qu'une personne disposant du message initial et de la clé publique de l'expéditeur peut déterminer avec exactitude : a) si la transformation a été opérée à l'aide de la clé privée correspondant à celle de l'expéditeur ; et b) si le message initial a été altéré une fois sa transformation opérée (...) "

L'identification du signataire

L'identification du signataire passe par un signe, qui, comme le remarque Isabelle Dauriac, doit émaner du signataire et être distinctif. D'une part, ce signe permet au signataire de se faire connaître, et d'autre part, il lui permet d'être reconnu. Cette reconnaissance est fonction de la capacité de celui qui aura à interpréter ce signe et à en tirer les conséquences. Bien entendu, l'identification ne passe pas obligatoirement par le nom et le prénom: tout autre signe remplissant les conditions ci-dessus est susceptible de remplir les fonctions d'identification assurées par la signature.

La manifestation du consentement du signataire

La signature atteste la volonté du signataire de donner son approbation finale aux dispositions contenues dans l'acte11. Le texte de l'article 1316-4 établit le lien formel entre l'acte et la signature de l'acte. Ce lien est réalisé par l'apposition de la signature. Lorsqu'elle est électronique, le législateur a pris la peine d'expliciter la manière dont cette apposition doit être formalisée. C'est par l'utilisation d'un «!procédé fiable … garantissant [le lien de la signature électronique] avec l'acte auquel elle s'attache!»

Procédé technique de la signature

Qu'est-ce qu'une fonction de hachage ?

Vérification d'intégrité

Le scellement des données

De la signature à la certification

Cadre juridique

Des sources juridiques internationales

Le cadre européen

La reconnaissance juridique de la signature électronique

Les effets juridiques de la signature électronique

Les conditions de validité de la signature électronique

Les certificats

Les tiers de certification

Le dispositif de création de la signature électronique

La transposition française

La modification du code civil

Effet juridiques de la signature électronique

La signature électronique simple

La signature électronique présumée fiable

Spécifications techniques

Conclusion