WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'utilisation des nouvelles technologies dans le procès civil : Vers une procédure civile intégralement informatisée ?


par Sophia BINET
Université LUMIERE LYON 2 - Master Droit Processuel 2005
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I. Des exigences de confidentialité et d'authentification respectées

Le maniement d'Internet peut s'avérer périlleux pour les avocats et des autres professions judiciaires. En effet, leurs règles déontologiques sont incompatibles avec l'insécurité pouvant régner sur le Web (A). La loi du 13 mars 2000 et ses décrets d'application ont choisi un procédé pour garantir ces normes : la cryptographie (B).

A. Un conflit entre le besoin de sécurité juridique et les risques du Web

Le réseau Internet est un espace ouvert où chacun peut naviguer sans s'identifier. Ainsi, si les professions juridiques sont amenées à échanger par Internet des documents ou des actes de procédure contenant des informations personnelles, privées et donc couvertes par le secret professionnel, il est indispensable que cela s'effectue de manière sécurisée. L'espace de communication entre ces acteurs doit donc garantir ces aspects fondamentaux de bonne organisation de la justice.

Les transmissions de messages et documents doivent alors se défendre contre le vol d'information et s'assurer de l'intégrité des documents. Mais il faut également sécuriser les systèmes informatiques, c'est-à-dire protéger l'espace virtuel contre les vols de mots de passe, les intrusions dans les systèmes et les virus. En effet, les problèmes techniques et juridiques rencontrés avant la mise en oeuvre du service E-GREFFE58(*) représentent des difficultés générales dont il convient de faire face pour que les acteurs du procès civil puissent avoir confiance en l'utilisation des nouvelles technologies.

D'abord, les transmissions doivent être fiables. Il y a lieu de respecter des exigences d'identité du message envoyé au message reçu et la confidentialité des échanges de documents et correspondances doit être assurée. Le service oeuvrant à la dématérialisation des procédures doit donc assurer la certification des messages et documents, en garantir l'intégrité et le respect du secret professionnel. Par exemple, lorsqu'un avocat envoie une demande de référé aux services du greffe du TGI de son ressort, il ne faut pas qu'un tiers puisse lire la communication et puisse en modifier le contenu. En effet, cette modification pourrait être préjudiciable aussi bien pour le tribunal que pour l'avocat et le client dans le cas où le message n'aurait pas été régulièrement reçu au tribunal.

De la même manière, lors de la communication avec les services d'un tribunal par courriel, il serait malvenu qu'un tiers puisse avoir accès à celui-ci et en altère le contenu.

Ensuite, cette architecture de certification doit faire face à des problèmes d'identification et d'authentification des utilisateurs. Ces derniers doivent être reconnus avec certitude et les partenaires destinataires doivent bien être ceux qu'ils prétendent être. L'enjeu est important puisqu'il a pour objet la non répudiation des messages : l'utilisateur ne doit pas pouvoir nier qu'il a envoyé une communication ou en avoir reçue une. Dès lors, l'identification et l'authentification lors de la connexion sur le réseau doivent être certaines.

En outre, la vie privée des clients doit être respectée. Dans certains cas en effet, les communications effectuées pourront contenir des informations personnelles sur des clients telles que leur nom, adresse, situation patrimoniale... Le fait qu'un tiers puisse avoir accès à ces éléments serait contraire au respect de la vie privée des clients.

Par conséquent, afin de faire face à ces diverses difficultés, le législateur a prévu de faire appel à une technique de sécurisation des échanges de données sur Internet : la cryptographie.

B. La cryptographie, le fondement de la sécurité des échanges dématérialisés

La cryptographie est la discipline incluant les principes, les moyens et les méthodes de transformation des données, dans le but de masquer leur contenu, empêcher leur modification ou leur utilisation illégale, ainsi que les opérations inverses, pour rendre le document à nouveau intelligible59(*). Un moyen de cryptologie est défini comme tout matériel ou logiciel conçu ou modifié pour transformer des données, qu'il s'agisse d'informations ou de signaux, à l'aide de conventions secrètes ou pour réaliser l'opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d'assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité60(*).

La cryptographie repose sur l'utilisation de « clés » servant à chiffrer les parties les plus sensibles de la communication dématérialisée. Les documents signés sur support cryptographique sont opposables au tiers en vertu de la loi du 13 mars 2000 et de ses décrets d'application.

En pratique, une donnée transmise est scellée par le calcul d'une empreinte électronique afin d'empêcher toute modification non autorisée. Cette empreinte est la représentation réduite et de taille fixe du message ou du document dématérialisé. Elle est construite par l'application d'un calcul sur le contenu du message de sorte que toute modification donne lieu à une empreinte différente. Ainsi, la comparaison entre l'empreinte calculée et l'empreinte recalculée à la réception du message ou du document permet de détecter les éventuelles modifications et falsifications.

Deux types de cryptographie sont généralement utilisés: la cryptographie à clé secrète ou clé symétrique d'une part et la cryptographie à clé publique et privée ou clé asymétrique d'autre part, qui est la méthode la plus utilisée pour transmettre et échanger des données dématérialisées de façon sécurisée.

Dans le premier cas, les utilisateurs partagent une même clé qui servira à l'émetteur pour crypter le message et au récepteur de le décrypter. Le problème de cette méthode est qu'il faut trouver le moyen de transmettre de manière sécurisée la clé à son correspondant. Parce que faute de trouver une solution satisfaisante à cette difficulté, ce procédé n'est pas utilisé.

Dans le second cas, chacun des interlocuteurs détient sa propre clé : chacune des parties engagées dans une transaction est muni de ces deux clés. La clé privée est totalement secrète et ne doit en aucun cas être communiquée ; elle est conservée dans une zone inviolable du disque dur de l'ordinateur ou bien sur une « clé USB » une « carte à puce ». Quant à la clé publique, celle-ci est accessible à tous et est transmise à tous les intervenants sans restriction.

La connaissance d'une des deux clés ne permet pas de déterminer l'autre. Un message crypté avec une clé publique ne peut être découvert qu'avec la clé privée correspondante et inversement une communication cryptée avec une clé privée ne peut être lue qu'avec la clé publique.

Ces clés ne peuvent donc être dissociées. Une autorité est chargée de leur distribution, de leur conservation et de leur remplacement. Il s'agit du gestionnaire des clés61(*) qui est un tiers de confiance.

Dès lors, cette technique garantit le respect de la confidentialité des échanges de documents et des correspondances tout en assurant l'identification et l'authentification des utilisateurs. En définitive, ces clés font office de signature électronique et donnent la certitude de l'identité de l'émetteur puisque la clé privée sert à crypter le message et la clé publique à le décrypter.

Les insécurités du web sont atténuées et les exigences inhérentes à la déontologie des professions juridiques et judiciaires ainsi que le respect de la vie privée de l'individu paraissent sauvegardés.

La cryptographie est donc bien le fondement de la sécurisation des échanges. Elle s'opère par l'utilisation de certificats électroniques permettant d'échanger des documents authentifiés et certifiés sur Internet.

* 58 C. BOISSEL, E-greffe : de la dématérialisation des actes de procédure vers le développement d'une justice en ligne, Mémoire sous la direction de Monsieur le Professeur Warusfel, 2003-2004.

* 59 http://www.tout-savoir.net/lexique.php?rub=definition&code=1917

* 60 Article 29 de la Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, J.O n° 143 du 22 juin 2004, p. 11168.

* 61 Infra p. 49

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984