WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La preuve du contrat électronique

( Télécharger le fichier original )
par Florent SUXE
Université Jean Monnet Paris XI - Master 2 droit des contrats 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§2 La reconnaissance graduée de la signature électronique

Aux termes de l'article 1316-4 alinéa 2 du Code civil, la fiabilité du procédé de signature utilisé par le signataire est « présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'Etat ». Cette disposition, mise en oeuvre par le décret du 30 septembre 200120 conduit à distinguer deux types de signatures électroniques :

· La signature électronique « simple »21 définie par l'article 2 du décret comme « une donnée qui résulte de l'usage d'un procédé répondant aux conditions définies à la première phrase du second alinéa de l'article 1316-4 du Code civil ».

· La signature électronique sécurisée, définie comme « une signature électronique qui satisfait, en outre, aux exigences suivantes :

-être propre au signataire

-être créée par des moyens que le signataire puisse garder sous son contrôle exclusif

-garantir avec l'acte auquel elle s'attache un lien tel que toute modification ultérieure de l'acte soit détectable. »

L'essence du dispositif est de faire reposer le caractère sécurisé d'une signature électronique sur l'existence d'un certificat délivré par un prestataire de services répondant aux caractéristiques d'un tiers de confiance22.

En effet l'article 2 définit les conditions dans lesquelles la signature peut être regardée comme sécurisée de la manière suivante : « La fiabilité d'un procédé de signature électronique est présumée jusqu'à preuve contraire lorsque ce procédé met en oeuvre une signature électronique sécurisée, établie grâce à un dispositif sécurisé de création de signature électronique et que la vérification de cette signature repose sur l'utilisation d'un certificat électronique qualifié ».

Ce certificat doit établir avec certitude que l'ensemble des données utilisées pour signer sont propres au signataire, de sorte qu'on connaît avec certitude l'identité du signataire. Enfin, le

20 Décret n° 2001-272 du 30 Mars 2001. I. de lamberterie et J.f Blanchette, Le décret du 30 mars 2001 relatif à la signature électronique : JCP E 2001, 1269

21 Cette dénomination n'est pas employée par le texte mais par la doctrine. Voir notamment A. Penneau, «La forme et la preuve du contrat électronque », in L'acquis communautaire, le contrat électronique, J.Rochfeld, Etudes juridiques, Economica 2010.

22 Il s'agit d'un« Prestataire de service de certification électronique » selon la dénomination employée par le décret, les conditions d'une telle qualification sont définies au chapitre III du décret.

17

certificat doit garantir au destinataire de l'écrit électronique que la signature utilisée s'y rattache et lui permettre de détecter la moindre anomalie. Il doit donc pouvoir vérifier la signature et détecter la moindre altération ou modification du document signé.

A priori, peu de procédés de signatures électroniques semblent respecter ces conditions23. En revanche, ce n'est pas le cas de la signature électronique reposant sur un procédé cryptographique.

La cryptographie regroupe selon un auteur24 : « l'ensemble des méthodes qui permettent de coder un message afin de le rendre incompréhensible pour quiconque n'est pas doté d'un moyen de le déchiffrer »25 L'utilisateur d'un procédé cryptographique peut ainsi encrypter un message -le rendre incompréhensible- à l'aide d'une fonction mathématique appelée algorithme26 et laisser à son destinataire le soin de le décrypter -lui rendre son intelligibilité- en « cassant »l'algorithme.

Cette science, au départ utilisée à des fins militaires, s'est développée et permet depuis 1978 de remplir une fonction de signature électronique27 . En effet, les techniques actuelles font usage d'un algorithme connu du public mais qui ne fonctionne que si l'on insère dans le calcul une suite de chiffres ou de lettres appelée « clef ».

Dans le système de cryptographie à « clé publique »28, les parties disposent chacune d'une clé connue du public et d'une autre, privée. Ainsi, l'expéditeur du message le crypte à l'aide de la clé publique du destinataire et de sa propre clé privée de sorte que le destinataire ne peut le décrypter qu'en faisant inversement usage de sa propre clé privée et de la clé publique de l'expéditeur.

La signature électronique est réalisée dans la mesure où le destinataire, qui ne peut décrypter le message qu'avec la clé publique de l'expéditeur, sait avec certitude que le signataire est l'auteur du message.

En outre, la technique permet de garantir que le message n'a pas été altéré ou modifié en cours de transmission. En effet, l'expéditeur applique au message qu'il a rédigé une « fonction de

23 Voir infra Partie 2

24 D.Mougenot, Droit des obligations, la preuve, n°121-1, p 172, Larcier 2002.

25 D.Mougenot, Droit des obligations, La preuve, n°121-2 p 172, Larcier 2002.

26 Il s'agit selon l'encyclopédie d'un « ensemble d'instructions qui permettent à une personne agissant mécaniquement ou à une machine d'obtenir, à partir de données et un nombre fini d'étapes, la solution à un problème »

27 Le principe de la cryptographie à double clef a été élaboré en 1976 par Diffie et Hellman, deux chercheurs mathématiciens.

28 Également dénommé « à double clef » ou encore « cryptage asymétrique »

18

hachage irréversible 29» qui a pour effet de créer un résumé du texte. C'est alors ce résumé qui sera crypté et non l'intégralité du message , lesquels seront tous deux envoyés au destinataire.

Ce dernier applique alors à son tour la fonction de hachage au message intégral et en compare le résultat au résumé envoyé par l'expéditeur une fois décrypté. La comparaison permet de mettre en évidence l'existence d'une altération du message.

L'emploi de cette technique permet d'établir un véritable écrit électronique sécurisé au sens des articles 1316-1 et 1316-4 du Code civil. En effet, son utilisation est parfaitement compatible avec le système mis en oeuvre pour « la signature électronique sécurisée ». Le certificat électronique qualifié délivré par le prestataire de service de certification électronique permet de garantir que la clef publique concorde bien avec l'identité de l'expéditeur. Le processus se déroule de la manière suivante :

- Le destinataire se procure la clé publique de l'expéditeur en s'adressant au tiers certificateur, lequel lui remet le certificat accompagnant la clé publique

- il déchiffre ensuite la signature avec la clé publique

- Après quoi, il doit vérifier la validité du certificat auprès du certificateur

Finalement, le cadre général mis en place par le législateur français apparaît pour le moins complexe. Néanmoins, cette rigidité répond aux besoins de sécurité du commerce électronique en obligeant ses acteurs à mettre en oeuvre des procédés aptes à garantir non seulement leur identité mais aussi l'intégrité de l'acte électronique.

Au surplus, le principe de l'équivalence de l'écrit électronique et de l'écrit papier se poursuit au travers de la forme que revêt la preuve littérale.

29 Il s'agit d'une fonction particulière qui, à partir d'une donnée fournie en entrée, calcule une empreinte servant à identifier rapidement, bien qu'incomplètement, la donnée initiale.

19

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe