Signature électronique : Dossier technique
|
La Commission des Nations Unies pour le Droit Commercial International a élaboré, dès 1996, une loi de référence sur le commerce électronique qui a été suivie par une loi spécifique sur la signature électronique. Cette loi est encore à létat de projet, mais devrait incessamment être adoptée. |
![]() |
La définition qu’elle apporte de la signature électronique est la suivante : " le terme signature électronique désigne des données, sous forme électronique, contenues dans un message de données ou jointes ou logiquement associées audit message, pouvant être utilisées pour identifier le signataire dans le cadre du message de données et indiquer qu’il approuve l’information qui y est contenue ". Cette définition attribue deux éléments fondamentaux à la signature électronique : l’identification du signataire et l’approbation de l’information contenue dans le message de données. L’approche retenue ici est donc une approche fonctionnell
La Directive européenne du 12 décembre 1999 sur la signature électronique
Elle définit la signature électronique en deux étapes.
- La première est une définition générale inscrite à larticle 2-1 de la Directive : " la signature électronique correspond à une donnée sous forme électronique, qui est jointe ou liée logiquement à dautres données électroniques et qui sert de méthode dauthentification ".
- La seconde correspond à larticle 2-2 et concerne la signature électronique avancée qui est définie comme devant satisfaire aux exigences suivantes : " être liée uniquement au signataire ; permettre didentifier le signataire ; être créée par des moyens que le signataire puisse garder sous son contrôle exclusif ; être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable ". Cette définition sapparente plus à une démarche technique quà une démarche purement fonctionnelle.
Définition de la signature électronique
dans la loi française
La législation française
Larticle 1316-4 du Code Civil modifié par la loi 2000-230 du 13 mars 2000 donne la définition suivante : " la signature nécessaire à la perfection dun acte juridique identifie celui qui lappose. Elle manifeste le consentement des parties aux obligations qui découlent de cet acte ". Cette définition se rapproche de celle qui est proposée par la CNUDCI, mais ne donne quune vision générale du concept de la signature. Le même article précise que : " lorsquelle est électronique, elle consiste en lusage dun procédé fiable didentification garantissant son lien avec lacte auquel elle sattache ".
Larticle 1-1 du décret propose une définition encore
plus précise : " signature électronique : une donnée
qui résulte de lusage du procédé répondant
aux conditions définies à la première phrase du second
alinéa de larticle 1316-4 du code civil ".
Définition technique
La signature est un concept qui recouvre deux fonctions : identification du signataire et validation du document (intégrité par rapport à ce que le signataire a signé)..
La définition donnée par le Code Civil découle dun certain nombre de jurisprudences et dapplications empiriques de la signature.
La signature électronique est le résultat de la mise en uvre de différents moyens et processus et permettant de remplir les fonctions dune signature. Cette définition sappuie notamment sur la signature numérique, la certification et voire lhorodatage. Lobjectif est de couvrir lensemble de la chaîne, du signataire au vérificateur.
La signature numérique
Il sagit dun terme repris par les ingénieurs et dont la définition peut poser un certain nombre de problèmes dans le sens où elle ne peut pas être considérée comme une signature au sens juridique.
La définition que propose ISO est la suivante : " élément rajouté à des données, ou transformation cryptographique de données, qui permet à un destinataire des données de vérifier lorigine et lintégrité des données et protège contre leur falsification, notamment par le destinataire ".
La signature numérique sappuie sur la cryptographie asymétrique.
Elle utilise un bi-clef constitué dune clef privée
connue par son seul propriétaire et dune clef publique. Lalgorithme
asymétrique qui utilise ces deux clef présente la propriété
suivante : ce qui est chiffré par lune ne peut être
déchiffré que par lautre et inversement. Ainsi, si
lon chiffre un fichier à laide dune clef publique,
seul le propriétaire de la clef privée correspondante pourra
le déchiffrer.
Considérons un schéma simple présentant deux acteurs : Alice et Bob. Alice souhaite appliquer une signature numérique à un document à laide de sa clef privée. Cette procédure va chiffrer le document qui lui sera ensuite possible dexpédier par e-mail, par transfert de fichier ou par disquette. Lorsque Bob recevra le document, il devra disposer de la clef publique dAlice pour louvrir. Il va donc déchiffrer la partie chiffrée à laide de sa clef publique et vérifier que ce quil trouve correspond bien au document dorigine. Ce principe de base pose toutefois le problème de savoir si la clef publique dAlice est bien la sienne et non pas celle dun tiers.
Le certificat électronique
Définition
Ce procédé a pour objectif dassurer le lien entre une clef publique et une identité. Dans la norme X509, lISO définit le certificat comme : " la clé publique dun utilisateur, à laquelle est jointe dautres données, rendue infalsifiable à laide du chiffrement par la clef privée de lautorité de certification qui a généré ce certificat ". Lautorité de certification est lentité qui doit délivrer le certificat électronique qui permettra de faire le lien entre la clef publique et un individu. La pertinence de cette autorité de certification ne repose que sur la confiance que lui porte le destinataire.
Le décret donne la définition suivante : " certificat électronique : un document sous forme électronique attestant du lien entre les données de vérification de signature électronique et un signataire".
Un certificat est délivré par une autorité de certification suivant des règles strictes : de contenu ; denregistrement de la personne concernée ; de génération du certificat ; de révocation et de renouvellement. Il existe dautres éléments qui sont décrits dans lannexe 2 de la Directive européenne.
Cycle de vie
Le cycle de vie dun certificat commence par le tirage des deux clefs : publique et privée. Il se poursuit par la demande de certificat de la part du détenteur des clefs, puis par la validation des justificatifs apportés. Viennent ensuite les étapes démission du certificat et de son acceptation. La phase suivante compte chronologiquement lutilisation proprement dite des clefs et du certificat, la validation dudit certificat et sa suspension ou sa révocation. Le cycle sachève avec lexpiration des clefs et du certificat et recommence ensuite à la phase première.
Contenu
Le certificat doit contenir plusieurs éléments : la version ; le numéro de série ; le nom du porteur ; sa clef publique ; lalgorithme utilisé ; les dates de validité ; le nom de lémetteur ; lidentification de la politique de certification et la signature de lémetteur.
Il faut bien noter que lautorité de certification nintervient pas dans le processus de signature proprement dit. Elle intervient préalablement et postérieurement, mais ne voit pas passer le document signé et ne peut en prendre connaissance.
Exemple
Les utilisateurs dInternet Explorer disposent de certificats. Laccès se fait via le panneau de configuration puis via les onglets Internet puis Sécurité. Les certificats préenregistrés sont divers et se réfèrent à des autorités de certification inscrites par défaut dans Windows. Les utilisateurs peuvent toutefois décider de les accepter ou den adopter dautres. Les certificats permettent détablir des sessions sécurisées lors de la connexion à certains sites. Lapparition dun cadenas sur lécran, lors de la connexion, prouve que lordinateur distant a été identifié et quune liaison chiffrée a pu être mise en place.
Le certificat est donc destiné à garantir lidentité dun ordinateur distant, à assurer que le courrier électronique reçu provenait de lexpéditeur, à protéger le courrier électronique contre toute modification et à assurer que le contenu desdits courriers ne peut pas être vu par des tiers.
Le logiciel indique les périodes de validité des certificats utilisés : celles-ci sont généralement étendues. Longlet détails permet dobtenir certaines précisions sur le certificat utilisé : version, numéro de série, algorithme de la signature, émetteur, date de validité et nature des clefs.
Autorité de certification
Il sagit dun élément clef de la confiance. En effet, elle sassure et garantit que la clef publique dAlice lui appartient bien. Cette autorité est définie par ISO comme suit : " lautorité de certification est une autorité qui a la confiance dun ou plusieurs utilisateurs pour générer et assigner des certificats. En option, lautorité de certification peut générer les clefs des utilisateurs ". Dans le cadre des travaux du groupe de normalisation européen sur la signature électronique lEESSI (European Electronic signature Standardisation Initiative), lETSI apporte quelques précisions à la précédente définition : " lautorité de certification peut faire appel à dautres entités pour fournir certaines parties du service de certification. Cependant, lautorité de certification conserve toujours la responsabilité globale ".
Prestataire de service de certification
Larticle 1-11 du décret en donne la définition suivante : " toute personne qui délivre des certificats électroniques ou fournit dautres services en matière de signatures électroniques ". Le prestataire de certification a donc une activité plus large que celle de lautorité de certification. Cette définition recouvre dautres services comme lhorodatage ou larchivage.
LIETF définit lautorité denregistrement comme " une entité qui est responsable de lidentification et lauthentification des porteurs de certificats, mais qui ne signe ni ne génère de certificats " et lautorité dhorodatage comme " un tiers de confiance qui génère une marque de temps afin de montrer quune donnée existait à un instant particulier ". Il sagit dun élément important car cela permet de valider quune signature électronique a bien été donnée à un instant donnée, notamment pendant une période de temps durant laquelle le certificat était valide. Ainsi, si un individu signe un document puis révoque sciemment son certificat, il ne pourra avancer que ledit document nest pas valide car celui-ci aura été horodaté.
Politique de certification et déclaration des pratiques de certification
LISO donne la définition suivante : " politique de certification : ensemble de règles, identifié par un nom, qui précise lapplicabilité dun certificat à une communauté particulière et/ou à une classe dapplications ayant des exigences de sécurité communes ". Cette politique (PC) définit donc lobjet du certificat ainsi que le champ et les limites de son utilisation.
LIETF définit la déclaration des pratiques de certification (DPC) comme " une déclaration que lautorité de certification applique pour fournir des certificats ". La DPC explique donc les pratiques et les procédures mises en uvre.
En fonction de lusage décrit dans la politique de certification, il est possible de définir que le certificat désigne une personne ou un rôle. Il est possible de disposer de plusieurs certificats et dagir tantôt en tant que trésorier dune entreprise et tantôt en tant quindividu, par exemple. Lidentité de lidentifiant peut rester la même, mais la qualification peut changer en fonction des champs préalablement décrits dans la PC.
Le décret "signature électronique"
Le décret signature électronique permet à la loi
du 13 mars 2000 sur la signature électronique de prendre corps
juridiquement.
Dautre part, il transpose la Directive européenne du 12 décembre 1999, mis à part les questions liées à la responsabilité des prestataires de services de certification (ce qui signifie que pendant une période de transition le droit commun sappliquera notamment lart 1382 du code civil).
Techniquement le décret fait le lien entre, d'une part, la directive européenne et, d'autre part, les spécifications techniques (sous forme de normes et standards) des procédés fiables de signature électronique.
Sachant que :
- ces textes peuvent éventuellement préciser certains des critères donnés dans la directive, mais ne peuvent pas aller au-delà, et ne peuvent notamment pas ajouter des critères supplémentaires ;
- il est aujourd'hui acquis que les travaux de spécification et de normalisation menés actuellement dans le cadre de l'initiative EESSI ("European Electronic signature Standardisation Initiative") vont permettre d'aboutir à des premiers résultats très rapidement qui traduiront les critères de la directive en spécifications techniques ;
- des textes réglementaires n'ont pas vocation à se substituer à des spécifications et normes techniques mais plutôt vocation à définir un cadre général, en termes fonctionnels, en limitant le moins possible les développements et innovations technologiques qui pourraient rentrer dans ce cadre (surtout dans ce domaine très rapidement évolutif des technologies de l'information) ;
il n'a pas semblé nécessaire que le niveau de détail des critères à définir au niveau des textes réglementaires soit supérieur à celui de la directive européenne.
Ainsi, le décret proposé, en application de l'article 4 de la loi 2000-230 du 13 mars 2000 reprend-t-il les exigences de cette directive.
Une signature est présumée fiable si elle est avancée (art. 2.2 de la directive) ou sécurisée (art. 1.2 du décret), si elle est établie grâce à un dispositif sécurisé de création de signature électronique (mise en uvre sécurisée d'une clef privée, article 3 du décret ou annexe III de la directive) et si la vérification de cette signature repose sur l'utilisation d'un certificat électronique qualifié (art. 6 du décret ou annexes I et II de la directive).
Un deuxième niveau de présomption est instauré par le décret pour la certification de conformité des produits et services de signature électronique à ces différents critères, comme l'explique le schéma ci-après
La certification de conformité
Comment vérifier l'identité du signataire : la certification.
- En pratique, une signature manuscrite est souvent vérifiée
à l'aide d'une pièce d'identité...
- Supposons que Bernard, acheteur à Paris, et Amélie, vendeuse
à Grenoble, souhaitent signer un contrat de vente par Internet.
- Amélie pourrait copier sa clé publique dans une disquette
et lui remettre, mais elle préfère la télécommuniquer.
- Comment les deux contractants vont-ils pouvoir alors s'assurer de l'identité
réelle de leur interlocuteur sur Internet ?
- Une solution consiste à joindre à la signature l'équivalent
d'une pièce d'identité électronique, dénommée
certificat, qui garantit l'origine de la signature.
- Ce certificat est fourni par un tiers qui se porte garant de cette origine,
un prestataire de services de certification électronique. Amélie
devra donc s'enregistrer auprès d'un tel tiers.
Qu'est-ce qu'un certificat de clé publique ?
- Un lien de confiance entre :
l'identité du signataire, la clé publique utilisée
par le signataire (qui est liée de manière unique à
la clé privé de signature),
l'utilisation et sa période de validité de la clé
privée de signature.
- Ce lien est certifié par une autorité de confiance :
un prestataire de service de certification électronique.
- Des prestataires de service de certification électronique peuvent
être consultés sur Internet, et donner cette garantie en
toute sécurité.
les utilisateurs d'Internet Explorer
ont accès à des certificats.
L'accès se fait via le panneau de configuration puis via les onglets
Internet puis Sécurité.
Les certificats préenregistrés sont divers et se réfèrent
à des autorités de certification inscrites par défaut
dans Windows. Les utilisateurs peuvent toutefois décider de les
accepter ou d'en adopter d'autres. Les certificats permettent d'établir
des sessions sécurisées lors de la connexion à certains
sites. L'apparition d'un cadenas sur l'écran, lors de la
connexion, prouve que l'ordinateur distant a été identifié
et qu'une liaison chiffrée a pu être mise en place.
Le certificat est donc destiné à garantir l'identité
d'un ordinateur distant, à assurer que le courrier électronique
reçu provenait de l'expéditeur, à protéger
le courrier électronique contre toute modification et à
assurer que le contenu desdits courriers ne peut pas être vu par
des tiers.
Le logiciel indique les périodes de validité des certificats
utilisés : celles-ci sont généralement étendues.
L'onglet détails permet d'obtenir certaines précisions sur
le certificat utilisé : version, numéro de série,
algorithme de la signature, émetteur, date de validité et
nature des clefs.