4. Utilisation combinée d'une carte et d'un code
secret
Les cartes, les codes utilisés conjointement à
des fins de signature sont bien connu du grand public. Ce mécanisme
s'est développé dans le secteur bancaire de manière
à permettre l'accès du public aux guichets automatiques de banque
et aux points de vente. Il rend possible le transfert des fonds et paiements
accompagnés d'une signature technique82.
81LUTUMBA WA LUTUMBA :op.cit.,p,506
et 507
82 S. PARISIEN et P. TRUDEL :
l'identification et la certification dans le commerce
électronique, Québec, éd.Yvon Blais,1996,p,99
Il faut reconnaitre que les fonctions
essentielles de la signature ne sont pas idéalement remplies par
l'utilisation d'une carte et d'un code secret. D'une part, sur le terrain de
l'identification, on ne peut ignorer les possibilités de fraude.
Ni la carte ni le code ne sont pas vraiment liés
à la personne, un tiers peut soustraire une carte et prendre
connaissance du code. Mais il demeure ainsi vrai que le risque n'est infiniment
plus élevé que celui découlant de la contrefaçon
d'une signature manuscrite.
Plus fondamentalement, l'intérêt de la notion de
la signature électronique est de pouvoir considérer un document
comme un acte sous seing privé de sorte qu'il puisse
bénéficier de la force probante attachée à ce type
d'acte. A cet effet, il est impérieux qu'à défaut de
figurer sur le document, la signature lui soit au moins liée
logiquement. Or ce n'est pas le cas, la bande journal produite par le
système pour attester l'opération ne contenant aucune trace du
code secret83. Pour cette raison, la carte et le code ne peuvent
eux-mêmesêtre assimilés à une signature et ne peuvent
être pris pour modes de preuve probants, leur combinaison ne pouvant
être considérée par les tribunaux comme un écrit,
soit-il sous seing privé.
5. Signature numérique ou digitale
La signature dite numérique ou digitale repose sur les
procédés de cystographie. Pour éviter route confusion, il
convient de noter que ceux-ci peuvent servir non seulement à des fins de
signature, mais aussi dans le but de chiffrement, est
généralement réalisée à l'aide des produits
qui, pour la plupart, sont fondés sur le Data Encryption
Standard(DES). Il s'agit d'un système cryptographique à la
clef unique (ou à clé secrète) utilisant un algorithme
qui, comme le suggère son nom, chiffre et déchiffre un message
à l'aide d'une seule clé
Un tel système est surtout efficace dans les
réseaux fermés, la nécessité de faire connaitre la
clé à son destinataire, avec les inévitables risques
d'interceptions84.
|