2. La Recherche en archivistique et le droit

Deuxième partie : La Recherche en archivistique et le droit

Mme Banat-Berger

L’élaboration de la loi du 13 mars 2000 –dont on vient de fêter le premier anniversaire – et de ses décrets d’application est un bon exemple d’une rencontre tardive et d’une influence réciproque entre une législation et la recherche en archivistique

1. L’élaboration de la loi sur la signature électronique du 13 mars 2000.

L’élaboration de cette loi s’est faite sans aucune intervention d’archivistes. Il ne s’agissait alors que de transposer dans le droit français la directive européenne du 13 décembre 1999 sur la signature électronique[33]. Cette directive européenne répondait à un besoin de sécurisation des échanges sous forme dématérialisée, ceci afin de permettre le développement du commerce électronique. Donc a priori, l’archivistique n’avait pas grand chose à voir dans cette problématique.

À l’origine, un groupe de travail s’est formé au Ministère de la justice pour réfléchir sur l’élaboration de cette loi et réunissait exclusivement des juristes et des professeurs de droit. Son but était de réfléchir au concept de l’écrit et aux fonctions de la signature électronique.

C’est sous la pression des notaires qu’un amendement a été introduit lors des débats au Parlement. Cet amendement introduit la notion d’« actes authentiques » dans la loi du 13 mars 2000. Dans la plupart des pays, la dématérialisation ne s’applique qu’aux actes sous seing privé et non pas aux actes authentiques. La France fait donc œuvre de précurseur en la matière.

Dans les débats à l’Assemblée nationale a été introduite la problématique de la conservation : faut-il conserver les actes authentiques trente, dix ou cent ans ? Mais jamais les mots « archiviste », « administration des archives », « Direction des archives de France » n’ont été prononcés. Cela n’a pas empêché la loi d’être votée à l’unanimité des votants : une véritable révolution numérique.

Avec cette loi et ce premier amendement, le numérique fait donc son entrée par la grande porte puisque, désormais, l’écrit sous forme électronique a la même force probante que l’écrit sur support manuscrit. Il faut cependant y apporter quelques réserves : s’il y a contestation, on peut apporter aux juges un document électronique. Ces derniers, avant même de se pencher sur le contenu du document présenté, vérifieront que ce document émane bien de celui qui s’en dit l’auteur et voudront la preuve que le document a été conservé de manière à garantir son intégrité.

La loi prévoit deux décrets d’application :

  • le premier sur la signature électronique censé reprendre les annexes de la directive européenne. Il a été préparé par les Ministères de la justice et de l’industrie. Toujours pas d’archiviste à l’horizon ;
  • le second concerne exclusivement les actes authentiques. Le groupe de travail en charge de l’élaboration de la loi s’est reformé sur demande du Ministère de la justice afin d’élaborer un rapport de recherche pour préparer le dit décret d’application. Grâce à une connaissance privée, je suis associée à ce groupe de travail. Ce dernier a ensuite été élargi à des professionnels de l’archivage et des nouvelles technologies, ainsi qu’à des membres des professions juridiques (magistrats, officiers d’état civil, responsables de services d’état civil) et à des représentants de la Direction des archives de France.

La réflexion des archivistes en France sur l’archivage électronique

Au moment où les archivistes ont participé à ce groupe de travail, l’état de la réflexion en France sur l’archivage électronique faisait l’objet de deux parties :

  • une réflexion publique sur le traitement des archives électroniques qui était déjà très avancée et mise en œuvre ; en parallèle existait une réflexion sur les problèmes techniques engendrés par le traitement et la conservation des fichiers électroniques. Mais aucune réflexion n’était menée sur les conséquences au niveau des structures d’archivage, sur la définition d’une politique d’archivage et sur le métier des archivistes. Bref, sur l’impact d’un tel changement. Il n’existe pas en France de modèle conceptuel qui intègre tout le circuit de l’information et le principe d’un archivage global ;
  • une réflexion privée rassemblant des petites sociétés d’archivage, des tiers de certification et d’horodatage, portait sur l’instauration d’un modèle de normes qui permette une meilleure corrélation entre les systèmes, instaurant ainsi la mise en place de nouveaux liens de confiance entre les différents acteurs. Cela s’est concrétisé par la création d’une Fédération des tiers de confiance.

La problématique des actes authentiques

Lorsque la Direction des archives de France s’est penchée sur la dématérialisation des actes authentiques, la première réaction a été défensive. Il fallait définir précisément la notion d’« actes authentiques » : est-ce qu’il s’agit, comme le prétendent les juristes, des actes administratifs comme les actes d’état civil, des actes judiciaires et extra judiciaires comme les minutes de jugement, les actes d’huissiers, certains rapports d’expertises, et les actes notariés pour lesquels intervient un officier public ? Mais selon l’article 13-117 du Code civil, est-ce qu’il ne s’agit pas seulement des actes notariés ? Si cette dernière limitation est la bonne, le problème est de lui-même réduit. Cependant, la définition large des juristes a primé.
Le choix d’une définition des actes authentiques ne suffisait pas. La problématique nécessitait un état des lieux de l’existant en matière de dématérialisation des actes authentiques. Dans cet état des lieux, l’exemple le plus parlant est le cas de l’état civil.

  • Le cas du service de l’état civil à Nantes

Le point de départ de l’étude concerne le service de l’état civil de Nantes. Depuis de nombreuses années, ce service s’est donné les moyens d’un système de dématérialisation ; il concerne les actes proprement dits, la mise à jour de ces actes, la signature pour la délivrance des copies et des extraits, les traitements de demandes d’état civil et la consultation des actes. Le principe est que la dématérialisation porte d’une part sur les anciens registres papiers qui sont numérisés et d’autre part sur le flux qui arrive et qui est immédiatement intégré dans les bases de données. Une fois l’acte numérisé, il n’est plus tenu à jour. La seule concession que fait Nantes à la législation actuelle – donc avant la loi du 13 mars 2000 et ses décrets d’application – est qu’un acte établi par Nantes est sorti de la base de données sur support papier, signé manuscritement, rangé et plus jamais tenu à jour.
Cette informatisation était nécessaire face à l’augmentation constante des dix dernières années : il fallait arrêter de manipuler les gros registres traditionnels. Les nouveaux formats aujourd’hui utilisés sont ouverts et répondent à des normes précises. Il y a une indépendance des données par rapport aux plates-formes logiciels/matériels ; il y a de même une traçabilité des événements qui est faite, d’où une relative sécurisation du système.
Le problème est que la signification donnée par le service civil de l’état civil de Nantes à la signature électronique (image numérisée d’une signature manuscrite, dont l’intégration dans le système est soumise à une procédure bien réglée) ne correspond pas à la définition de la signature électronique, telle qu’elle ressort de la directive européenne et du décret d’application de la loi du 13 mars 2000[34], qui est liée à une technologie spécifique, celle des signatures cryptographiques : un document chiffré avec une clé publique ne peut être déchiffré que par une clé privée qui reste secrète. Ce système implique l’existence de services de certification qui délivrent des certificats pour bien prouver l’adéquation entre le possesseur de la clé publique et son identité. Or, pour Nantes, la signature électronique correspond à l’image manuscrite de la signature numérisée.
Il est impératif de ne pas oublier qu’une fois la dématérialisation commencée, elle est relativement irréversible. En ce sens, il est nécessaire qu’elle se fasse selon des principes directeurs et sous contrôle. Ce n’est pas le cas aujourd’hui. Nantes n’a pas pour l’instant les moyens d’investir dans une infrastructure de clé publique/clé privée. Un autre exemple d’informatisation « anarchique » de services est celui des communes produisant le plus d’actes de naissance.

  • Le cas de 600 communes en France

Le processus d’informatisation a été lancé par l’INSEE qui souhaitait pouvoir extraire automatiquement des données afin d’alimenter entre autre le répertoire des personnes physiques. Cet organisme a participé à la subvention de politiques d’informatisation. Mais cette informatisation a eu lieu sans principe directeur et sans normes. Chaque commune dispose d’un système informatique dont il est propriétaire. D’une commune à l’autre, les systèmes ne sont pas compatibles.
Ce système a permis de faire perdurer l’illusion de la sécurité. Conformément à la loi, un registre papier continuait à être tenu. Une fois les données saisies, l’acte est imprimé et signé manuscritement ; de même pour les mentions marginales : elles sont imprimées, signées et insérées à la suite de l’acte originel dans le registre.
À l’heure actuelle, les communes informatisées estiment difficiles de maintenir à terme le circuit papier et le circuit informatique. Ils attendent donc la loi et ses décrets d’application avec impatience. De plus, lorsque ces communes souhaitent changer leur système informatique, elles se trouvent à la merci de la société productrice qui a créé d’autres versions avec parfois des structures différentes ; les risques d’erreurs s’en trouvent multipliés.

L’hypothèse du tout électronique

  • Les actes électroniques

L’hypothèse du « tout électronique » est issue des réflexions sur des exemples tel que celui de l’informatisation des communes. Cette hypothèse est sur deux niveaux :

  1. au niveau de l’établissement de l’acte
  2. au niveau de son exploitation et de sa conservation à long terme.

Au premier niveau, ce sont les phases de la saisie de l’acte, de l’apposition des signatures électroniques des parties, puis de l’officier public qui, par sa signature, confère l’authenticité à l’acte ; ensuite la délivrance des copies, la mise à jour, les mentions marginales, etc. Donc, de la première contestation, une réflexion a été lancée sur le format du document (surtout sur le format d’échange XML) et ce d’autant que la Direction des archives de France, à ce moment là, a accentué sa propre réflexion sur l’obligation impérieuse d’intervenir très en amont par le biais des DTD (définition type des documents) dans l’élaboration des grandes catégories documentaires. Le format XML paraît bien adapté aux actes authentiques qui sont des documents textuels qui répondent eux-mêmes à une structuration et à une présentation très précise.

Autre réflexion : la nécessité absolue de doubler chaque signature électronique d’un horodatage ; l’officier public, le prestataire auquel on devra s’adresser pour se faire délivrer un certificat doit absolument être une autorité de l’État dans la mesure où l’officier public agit évidemment au nom de l’État.

Pour ce qui est du second niveau, d’une part l’exploitation d’un acte authentique peut durer très longtemps (100 ans pour un acte de naissance par exemple) et d’autre part, la dématérialisation de ces actes risque d’imposer une technicité très poussée, une veille et une maintenance technologique très forte. De là, il semblait plus réaliste et plus égalitaire de créer des services sans trop d’archivage électronique pour l’exploitation des données et de leurs métadonnées, métadonnées qui permettraient en outre de recenser tous les événements pouvant affecter un acte. L’idée était que l’officier d’état civil public externalise cette fonction de stockage tout en conservant par ailleurs le monopole en matière de délivrance des copies et d’extraits. Cela n’est pas systématiquement nécessaire puisqu’il peut évidemment toujours avoir accès aux données. L’acte doit donc être transféré dès sa création (dès qu’il est muni de ses signatures électroniques) au service central d’archivage. Le dit service central pourrait être divisé selon de grandes catégories d’actes : un pour l’état civil, un pour les notaires, et un pour les minutes de jugement.

  • La conservation des documents électroniques

Concernant les signatures, il nous a semblé irréaliste que ces services centraux puissent assurer la pérennité de toutes les clés qu’ils vont recevoir. Ils ne peuvent gérer l’ensemble des clés de tous les officiers, de toutes les parties, etc. Il fallait que le document, à partir du moment où il serait transféré par réseau sécurisé à ce service central, soit re-signé pour équivaloir à une validation, qui voudrait dire que le destinataire du document l’a bien reçu dans l’état où il était à l’origine. Les archivistes devraient ainsi axer leur réflexion sur la pérennité de cette clé unique.

Autre question : qui assure la responsabilité de l’exploitation de ces actes et puis au-delà de l’exploitation, la conservation ? Vous connaissez la situation actuelle au-delà des délais qui vont de 30 à 100 ans : les actes authentiques sont versés aux services des archives départementales. Il est évident que la dématérialisation va avoir des conséquences assez fortes.

Tout d’abord, par la participation très en amont de l’administration des archives dans la définition des DTD. Ensuite parce qu’il est désormais possible d’envisager des lieux communs pour la communication d’une part, pour la conservation d’autre part. Cela veut dire qu’à l’heure actuelle on ne sait pas qui va assumer le coût financier de l’archivage électronique de ces actes authentiques de l’État. Soit l’État apporte une assistance financière et technique aux collectivités territoriales, soit, ce qui est plus réaliste, l’État met en place un service national pour l’archivage électronique.

La structure actuelle départementale et communale a du sens parce que le département et la commune sont proches du citoyen. Mais, à partir du moment où le citoyen peut avoir accès partout et de partout à un document électronique, cette structure intermédiaire n’a plus forcément raison d’être pour la conservation. Ceci étant, il est toujours absolument indispensable que les services d’archives départementales et d’archives communales restent des lieux de médiation, des lieux où le citoyen qui n’a pas son matériel peut toujours venir pour avoir accès aux informations, voire recevoir et se faire délivrer des actes de certification.

D’autre part, comme la durée d’utilité administrative n’a guère de raison d’être avec la dématérialisation, on peut très bien envisager que l’acte, dès qu’il est validé et authentifié par sa signature, soit envoyé à ces services centraux. La Direction des archives de France, dans ses remarques, envisagerait la création d’un service spécialisé qui pourrait ne pas être la simple prolongation d’un service central dans la mesure où les exigences en matière de communication n’auraient aucune commune mesure : il faudrait être ouvert 24h/24 pour des raisons techniques et pour répondre aux demandes de communications provenant des producteurs, des officiers, des parties et plus tard, dans les archives communicables, des particuliers eux-mêmes. Mais quel serait le partage des attributions entre ces services, ce service national et les attributions des officiers publics ?

Évidemment, nous n’en sommes qu’au stade des hypothèses. Mais il est évident que cette question sera un enjeu fondamental pour l’administration des archives, pour la DAF, parce qu’on peut envisager des scénarios un peu plus inquiétants dans lesquels chaque ministère concerné organiserait son propre service centralisé d’archives électroniques.

  1. Blanchette

Je veux vous parler de la législation sur la signature électronique en France et vous montrer en quoi cette législation est fondamentalement incompatible avec la pratique archivistique française. Je veux aussi vous montrer pourquoi les archivistes auraient fortement intérêt à faire entendre leur voix dans ce processus : ils ont beaucoup d’expérience pratique à apporter et cette expérience fait très cruellement défaut, comme Françoise Banat-Berger vient de le souligner. Beaucoup de très bonnes intentions se sont manifestées, mais très peu d’expériences concrètes sont venues soutenir le processus. L’approche fondamentale qui caractérise le processus législatif de la signature électronique, non pas seulement en France mais aussi à travers l’Europe et le monde en général, découle de ce principe. Je vais vous décrire un marteau – créé en 1976 et développé depuis – et des clous – que sont tous les documents – parfaitement adaptés à ce marteau.

Il est nécessaire dans un premier temps de reprendre la législation sur la directive européenne et la loi française qui en découle directement. Je veux d’abord présenter la directive et la loi française, puis plonger dans la technologie elle-même et montrer pourquoi cette technologie présente de réels problèmes pour l’archivage, des problèmes qui sont insolubles. J’insiste déjà sur le fait que c’est pourtant cette technologie que la loi nous oblige désormais à utiliser.

 

La directive européenne et la loi française

La directive européenne définit la signature électronique comme une série d’éléments – définition initiale – ; la signature électronique est une donnée électronique, jointe ou liée logiquement à d’autres données électroniques, qui sert de méthode d’authentification. Un exercice intéressant serait de faire la liste de toutes les définitions de signatures électroniques qui existent dans toutes les législations.

La directive définit une seconde forme de signature électronique qu’est la signature électronique avancée. « Avancée » est un mot qui entraîne un grand nombre de confusions dans les différentes législations européennes, lesquelles ont dû adapter leur droit interne à la directive. La signature électronique avancée est liée uniquement au signataire ; elle permet de l’identifier ; elle est créée par des moyens que le signataire a pu garder sous contrôle exclusif, point qui est très problématique. Elle est aussi liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable posant ainsi la question de l’intégrité. C’est la définition de la directive.

Les articles de la directive qui nous intéressent sont les suivants : 5.1 et 5.2. L’article 5.1 instaure le principe de non-discrimination du document électronique. Les États membres veillent à ce que les signatures électroniques avancées basées sur une certification qualifiée soient créées par un dispositif sécurisé de location de signature. Elles doivent en effet répondre aux mêmes exigences légales d’une signature manuscrite pour être recevables en Justice. Les États membres doivent donc absolument répondre à ce principe.

L’article 5.2 affirme : « vous pouvez utiliser ce que vous voulez et un juge ne peut pas refuser un document sous la simple raison qu’il est signé électroniquement ». Tout peut être bon indépendamment du contexte. On ne peut pas refuser un document sous prétexte qu’il est électronique. Cet article est différent du 5.1 qui dit que la seule signature électronique pouvant être considérée comme équivalente à la signature manuscrite est celle qui est avancée et qui est basée sur un certificat qualifié. Le mot clé est « certificat » parce qu’il implique la cryptographie, clé publique dont nous avons parlé et dont je vais vous parler plus en détail.

La loi française a dû définir l’écrit car le droit français ne savait pas qu’on avait besoin de définir l’écrit ; mais maintenant c’est fait : l’écrit est quelque chose qui résulte d’une suite de lettres, de caractères, de chiffres ou de tout autre signe ou symbole doté d’une notification intelligible quel que soit le support et le modèle de transmission.

L’écrit électronique et la signature elle-même sont admis en France. Une première consultation publique terminée en septembre doit donner lieu à la rédaction de la version finale qui ne sera pas fondamentalement différente de la première version. L’article 1 nous dit : « la fiabilité d’un procédé de signature électronique est présumée jusqu’à preuve du contraire lorsqu’il met en œuvre un dispositif de création de signature électronique répondant aux critères de l’article 3 qui utilise un certificat électronique ». Donc encore une fois apparaît le maître mot « certification » : qu’est-ce que cette signature basée sur le certificat ? Simplement un autre énoncé propre à tempérer l’enthousiasme que vous pourriez éprouver momentanément face à ces technologies fort excitantes de cryptographie. Nous allons plonger dans la technologie ; je vais le faire de la façon la plus claire possible. Je vais vous exposer en quoi cela pose des problèmes insolubles.

Historique de la cryptographie

À l’origine, le chiffrement. On crée les chiffres : les institutions avaient les moyens de communiquer avec des diplomates à l’étranger et de le faire en toute confidentialité. Cela se faisait à l’aide d’une clé secrète, c’est-à-dire que vous avez un texte et la clé est seulement une information qui transforme le texte. Cette clé secrète appliquée au texte en clair permet la transformation sur le texte pour obtenir un texte chiffré ; vous espérez seulement que personne, sauf le destinataire, ne pourra lire le texte.

Le déchiffrement est l’opération inverse. Il faut qu’aux deux bouts de la chaîne, les personnes possèdent la même clé secrète. Prenons un cas concret avec Alice et Bob. Ils ont leur clé en commun. Alice prend sa clé, elle chiffre un texte puis Bob le déchiffre. L’adversaire est la personne qui écoute et cherche à déchiffrer le texte. C’est la cryptographique conventionnelle. Le problème étant de savoir : « comment fait-on pour avoir la même clé ? ». Si vous devez rencontrer l’autre personne pour avoir la clé, pourquoi ne lui donnez-vous pas le document à ce moment là ?

Ce problème s’est présenté surtout dans les années 1975 quand les réseaux de différentes natures ont commencé à émerger. L’idée des réseaux électroniques peut se résumer ainsi : on peut échanger quand on veut, aussi souvent qu’on le souhaite des documents avec une ou plusieurs personnes, mais la condition sine qua non est que chaque personne doit être détentrice d’une clé et doit donc l’échanger pour que le ou les destinataires de son texte puissent déchiffrer ce dernier. Cela menait à un problème assez massif d’échange de clés. On débouche ainsi sur l’idée de chiffrement à clé publique qui ouvre l’ère de la cryptographie moderne.

La cryptographie aujourd’hui

  • Clé publique, clé privée

Ce procédé fut réalisé pour la première fois par RSA qui commercialisa cet algorithme selon l’idée fondamentale que vous avez deux clés. L’idée a été de scinder la clé et ainsi le chiffrement en deux ; une partie publique et une partie secrète/privée. De là, la clé publique est disponible pour tout le monde sur le réseau électronique et la clé privée est gardée par la personne concernée. En Europe, l’idée serait que la clé privée soit sur une carte à puce. Vous avez un texte en clair, vous appliquez la clé publique et le texte chiffré sort.

Revenons à Alice et Bob. Alice a son texte en clair. Pour communiquer un texte chiffré à Bob, elle se saisit de la clé publique de Bob qui est disponible sur un annuaire – imaginez un annuaire téléphonique dans le réseau – et seulement la clé de Bob parce qu’il y a une relation mathématique entre les deux clés pour déchiffrer le message.

Toute la sécurité du problème repose sur le fait que même si vous disposez de la clé publique, vous n’êtes mathématiquement pas en mesure d’avoir la clé privée. Mais il est possible de renverser le processus et de faire de l’authentification, de faire de la transmission sécurisée de documents qui ne visent pas à la confidentialité mais seulement à l’intégrité et à l’identification de l’origine du document. Comment est-ce que cela fonctionne ?

Alice utilise sa clé privée. Elle déchiffre le document. Dans ce cas, le chiffrement n’est pas important, c’est-à-dire que la même opération mathématique est réalisée mais le but n’est pas d’arriver à la confidentialité.

Si Bob est en mesure de déchiffrer le message avec la clé publique d’Alice qu’il a pu aller chercher dans l’annuaire sur le réseau, il est certain que le document a bel et bien été chiffré avec la clé privée d’Alice si évidemment Alice en a gardé le contrôle. De plus, Bob est alors certain que le message n’a pas été modifié en cours de transmission. Si la moindre modification intervient, la clé publique ne pourra déchiffrer correctement le message. C’est aussi simple que cela. Il suffit donc de renverser l’ordre des clés.

C’est la définition d’une signature numérique actuellement. Alice possède un algorithme de signature, un procédé de signature dans lequel elle met sa clé privée et son texte en clair. L’algorithme de signature produit une série de données, et elle envoie le texte en clair à Bob (elle ne recherche pas la confidentialité). Ce dernier, dans son algorithme de vérification – c’est-à-dire qu’il a un petit programme dans lequel il met le texte original, la signature et la clé publique d’Alice. Et si et seulement si la clé privée d’Alice a été celle utilisée pour produire cette signature à partir de ce texte, l’algorithme va confirmer que c’est bien la bonne signature. Pour Bob, c’est un petit signal qui apparaît.

  • Substitution de clés

Mais un problème qui complexifie notre problème se présente : le problème de la substitution de la clé. Puisque la clé publique est disponible sur le réseau, qu’est-ce qui peut empêcher une personne malhonnête nommée Oscar de substituer sa clé publique pour affirmer que sa clé publique est en fait la clé publique d’Alice ?

Si une telle substitution a lieu, Oscar peut envoyer des messages à Bob et les signer avec sa clé. Bob, de son côté, parce qu’il reçoit la signature d’Alice, pense que cela vient d’Alice. C’est le problème de la substitution des clés. Il faut donc sécuriser l’accès aux clés publiques. Il faut un système de distribution des clés qui génère des clés, des paires de clés publiques et privées. Il transmet la clé privée à la personne qui en a besoin et il confie la clé publique à une autorité de certification. Cette autorité lit le nom de la personne : ceci est la clé publique d’Alice et elle signe un certificat. Cette autorité de certification signe elle-même électroniquement avec sa clé privée ce certificat et l’insère dans un répertoire public.

On repousse ainsi la problématique vers l’extérieur. Quand vous accédez à la clé d’Alice, vous êtes en mesure de vérifier la signature de l’autorité de certification. Vous êtes alors résolument assuré qu’il y a un lien correct entre la clé publique de la personne et son identité ; c’est donc probablement la bonne clé. Il n’y a pas eu de substitution.

Il est nécessaire d’instaurer une période de validité : plus les clés sont attribuées à la même personne sur une longue durée, plus c’est dangereux. Les clés peuvent subir des attaques. La signature d’une personne ne doit plus être quelque chose qu’elle possède naturellement de sa naissance jusqu’à sa mort. La validité doit être de deux semaines, un mois, trois ans.

On appelle le système qui gère cette distribution des clés des « infrastructures à clés publiques ». On peut les définir comme une collection à la fois de modules matériels, de modules logiciels, de procédures et d’institutions. Nous ne savons pas encore à quoi cela va ressembler : il y a une compétition assez féroce sur le marché pour tel ou tel modèle. Mais on peut dire que cela contient essentiellement :

  • une autorité de certification, c’est-à-dire une institution qui signe les certificats ;
  • un répertoire des certificats : il faut une technologie pour que les gens, sur un réseau quelconque, soient en mesure d’aller chercher un certificat ;
  • un mécanisme de révocation des certificats : si vous perdez votre carte à puce, vous devez révoquer le certificat. Ainsi, si on accède à votre certificat, il ne sera plus valide pour que l’on ne puisse pas utiliser votre carte ; un mécanisme de sauvegarde et de récupération des clés : si vous perdez votre clé, pour question de confidentialité, vous ne pouvez plus lire les documents que vous avez chiffrés. Il y a de nombreuses discussions sur ce mécanisme de récupération en termes de protection de la vie privée, parce qu’il devrait être en mesure de pouvoir lire vos documents. Il faut pouvoir utiliser des clés différentes pour le chiffrement de la signature puisque ce sont des fonctions différentes ; il faut renouveler automatiquement les clés et le certificat dès expiration. Donc si votre certificat dure un an, un mécanisme doit permettre l’obtention de nouvelles clés de signatures au bout d’un an.

 

  • La gestion des clés : la problématique de l’archivage et de la preuve

Il faut donc gérer les clés : si vous chiffrez aujourd’hui des données et que vous souhaitez les relire dans cent ans, vous ne disposerez plus de votre clé avec laquelle vous aviez chiffré le dit document et de la clé avec laquelle vous auriez pu déchiffrer le document pendant la validité de ladite clé. Il faut archiver ces clés.

Mais il ne faut pas oublier la notion de preuve attachée à celle de document d’archives. Le but de tout ce processus est bien de signer un document pour qu’il ait la valeur d’une preuve : l’idée est que vous signez le document, vous l’envoyez à la personne et c’est archivé dans l’idée d’une éventuelle contestation. C’est, il me semble, l’idée d’archivage dans la vision d’une fonction de preuve. Donc, il y aura ultérieurement une vérification dans le cadre d’une contestation et un juge devra apprécier quelle est la nature de la preuve qui lui est présentée.

Aucun archiviste n’est intervenu dans ce processus pour définir exactement quelle devrait être la nature de cet objet probatoire qui est archivé et qui, dans ce cas, est extrêmement dépendant de la technologie utilisée. J’ai commencé à explorer un peu la question : je me disais qu’une sorte de ligne de vie de la signature existait.

Qu’est-ce que la notion de preuve implique dans le cas d’une signature cryptographique ? La directive européenne définit des exigences essentielles que les producteurs de signature cryptographique vont devoir remplir. Ces exigences essentielles ne sont pas imposées directement à travers un standard, mais la Commission européenne subventionne un processus de standardisation visant à définir un standard plus ou moins volontaire.

La standardisation a été lancée ; elle s’appelle EESSI[35]. C’est la seule étude que je connaisse à ce jour. Le problème est que ces gens ont déjà choisi leur marteau. Et donc le clou doit absolument répondre aux exigences du marteau. Ils ont dû se poser la question suivante : quelle sorte de preuve va-t-on devoir présenter pour faire cette expérience de vérification devant un juge ? Il s’agit de définir tous les éléments qu’il faudrait conserver pour pouvoir faire cette expérience. Je vous rappelle que toute la validité de la signature cryptographique se passe dans cette vérification.

Vous avez un oui, un non. Il n’y a pas d’autres éléments qui permettraient d’arriver à une autre conclusion sur l’authenticité ou du moins sur son intégrité et celle de l’identité du signataire. Qu’est ce qui se passe dans le temps ? il y a beaucoup de documents différents donc vous avez la signature électronique originale et l’horodateur, mais il faut maintenant inclure les informations sur les certificats et la révocation ; vous devez horodater le tout. Cependant, ces informations ne proviennent pas nécessairement d’une seule et même source. Le concept de chemin de validation peut être très complexe, parce que plusieurs autorités de certification peuvent être imbriquées les unes dans les autres. C’est une chose assez monstrueuse. C’est pourtant ce que les spécialistes dans ce domaine se proposent de construire comme objet de preuve. Jusqu’à maintenant, jamais aucune signature électronique n’a été contestée devant un juge. On fonctionne dans l’imaginaire.

 

  • La migration de la signature électronique

La signature électronique ne peut pas être migrée : c’est le plus important problème. La signature électronique, telle que la définit la loi française, est incompatible avec toute forme de migration des documents électroniques. Cela est grave comme problème. C’est-à-dire que, puisque la signature permet de voir toutes les modifications apportées à un document, vous ne pouvez changer ce document par un processus de migration. Vous le signez électroniquement, vous l’envoyez à quelqu’un et c’est ce document là qui a été signé. Toute modification sur le document entraîne de nouvelles validations de signature. Il serait nécessaire de re-signer le document pour vérifier son intégrité, mais re-signer n’a absolument rien à voir avec la signature de l’individu qui a signé le document : cette signature n’est pas la signature originale et première. La signature originale est impossible à migrer : on ne peut plus jamais toucher au document.

J’ai été vivement intéressé par le rapport de ce groupe de standardisation EESSI ; c’est le seul à avoir pris en compte la problématique de l’archivage. Cependant, lorsque j’ai rencontré l’autre jour l’un des signataires, je lui ai demandé pourquoi il n’y avait aucun archiviste – ce groupe de réflexion est formé d’un groupe de juristes et d’une compagnie de certification. Il m’a répondu « parce que ce sont des archives électroniques ». C’est vrai : pourquoi les archivistes auraient-ils quelque chose à dire là-dessus ! C’est électronique. Je n’ai pas demandé pourquoi les juristes auraient plus à voir que les archivistes.

Qu’est ce que préconise ce groupe de travail face au problème de non migration des signatures ? Ils proposent que chaque « trusted archival service » (service d’archivage de confiance) impose, pour les systèmes de signatures cryptographiques, l’exigence de compatibilité avec tous les autres systèmes qui ont existé dans le but de pouvoir relire les documents qui ont été signés. L’impossibilité de les relire ou de les migrer oblige de conserver tout l’équipement qui permettrait de les lire.

Le problème de migration des signatures électronique n’est pas un problème philosophique mais un problème technique réel : on ne peut migrer la signature cryptographique. La resignature n’est pas une solution : on ne peut pas faire resigner la personne originale dans le temps. On peut faire resigner les autorités d’archivage, mais la signature originale qui fait preuve est non migrable.

  1. Gardet, historien
    Je pense qu’une des clés de la réflexion aujourd’hui, c’est le problème de l’élaboration des textes et je me rends compte du gouffre qu’il y a dans la connaissance de l’élaboration des textes fondateurs au niveau des archives. Il est vrai, que nous historiens, nous nous sommes peu penchés sur ce qui était à l’origine de ces textes là, quelle était la composition de toutes les commissions qui y ont réfléchi, quels sont les textes qui ont été acceptés, quels sont ceux qui ont été rejetés et pourquoi ? Je crois que l’on apprendrait beaucoup de choses sur le fonctionnement, les définitions et le rôle de la Direction des archives de France en réfléchissant un peu plus en profondeur, comme vous l’avez fait pour le texte de 2000, sur tous les textes fondateurs. Je suis ravi d’avoir entendu les propos de Françoise Banat-Berger là-dessus.

Mme Dessolin-Baumann
Merci à tous les deux pour vos interventions. Je suis très intéressée par vos propos parce qu’aujourd’hui, nous sommes réunis pour nous interroger sur la présence des archivistes dans le monde de la recherche. Est-ce que vous n’avez pas le sentiment que si les archivistes ont été aussi peu sollicités et impliqués, c’est justement parce qu’ils ne sont pas présents en tant que profession dans le monde de la recherche ? Je n’ai pas entendu le premier débat sur l’archivistique et la recherche, mais je me dis que si l’on avait un laboratoire, une population de chercheurs qui aient pignon sur rue, nous passerions moins inaperçus. Les juristes ont des écoles, des laboratoires de recherche avancée si on peut les appeler ainsi. Les informaticiens aussi. Si les archivistes disposaient eux aussi des ces structures, est-ce qu’ils n’auraient pas été plus associés de manière générale ?

Mme Banat-Berger

En général certainement. Mais là, en l’occurrence pour la loi du 13 mars 2000, le malentendu repose sur le fait que la loi devait permettre le développement du commerce électronique. Et que ce n’est qu’avec l’introduction de la notion d’actes authentiques que les problèmes se sont véritablement posés. Ceci étant, il aurait fallu aussi régler la pérennisation des signatures électroniques pour des documents que l’on devait garder 10 ou 30 ans. Mais pour les actes authentiques, il est évident que la question a été posée curieusement. Visiblement, ceux qui ont introduit cet amendement là n’ont pas du tout pesé les conséquences qui s’ensuivaient. Et la loi a été votée à l’unanimité dans le plus grand enthousiasme de la nouvelle technologie ; les sénateurs étaient très contents d’être modernes.

M. Galland

Je pense simplement – c’est pour faire la passerelle avec ce qui a été dit précédemment –, je ne crois pas que ce soit un problème de structure. Parce que je pense à d’autres domaines qui sont des domaines de recherche sur lesquels il y a des législations et des réglementations et pour lesquels il existe des laboratoires spécialisés au CNRS. Prenons par exemple le domaine de la santé : des établissements spécialisés, régulièrement, et sur différentes problématiques, se plaignent de ne pas avoir été suffisamment consultés ni assimilés lorsqu’une législation vient encadrer le traitement de certaines maladies ; leur pratique n’est pas toujours prise en compte. Donc je crois réellement, par comparaison avec ce domaine là, que ce n’est pas un problème de structures.
Je pense que c’est bien au-delà une prise en compte de la nécessité des modalités de l’archivage dans la production des documents qui apparaît ici comme ailleurs, et que l’existence de laboratoires et d’unités de recherche ne changerait pas grand chose. Qu’un laboratoire existe, c’est une chose ; qu’il soit associé à la réflexion, c’est une autre chose. Vous me direz qu’il n’en existe pas dans le domaine des archives, donc il n’a aucune chance d’être associé aux discussions. Et finalement, qu’elle prenne la forme d’une administration ou d’un laboratoire de recherche, dans ce cas précis, cela n’aurait pas changé grand chose, à mon avis.

  1. De Bras
    Vous avez gentiment et très efficacement ironisé sur le cartésianisme français qui se prenait un peu les pieds dans le tapis. Est-ce qu’il y a des définitions et des procédés juridiques ou techniques dans d’autres pays qui sembleraient avoir trouvé la pierre philosophale au problème que vous nous avez dévoilé ?
  2. Blanchette
    Je ne crois pas, mais ce qui est particulier au contexte européen est la directive qui inclut précisément dans les textes une supériorité de la signature cryptographique. Mais chaque État membre a sa propre interprétation de la directive ; la loi française, à date, est certainement la plus flexible. Entre autre à travers notre travail sur l’acte authentique et en montrant qu’il y a plusieurs clous, on va peut-être pouvoir déboucher sur des décrets qui permettent de considérer de plusieurs façons la sécurité des documents et non pas exclusivement basée sur la signature.

Mme Banat-Berger
C’est-à-dire faire en sorte qu’on ne confonde pas les procédés et les effets. Dire que par exemple, on pourra conserver ce que fait Nantes, par un système de numérisation ajouté à des présomptions de fiabilité, auxquels il faudra ajouter la qualité de celui qui l’a fait. Il y aurait ainsi tout un faisceau d’indices qui convergeraient vers une authenticité du document pour que tout ne repose pas simplement sur un procédé technique.

  1. Blanchette
    En Europe, on est coincé par cette directive. Aux États-Unis, il y a une définition qui ne dit rien, c’est à dire que n’importe qui signe. C’est une définition totalement tautologique, mais qui est peut-être ce qu’on peut faire de mieux actuellement : elle n’impose aucun procédé technique et elle met l’accent sur le contexte, sur la procédure. Mais là, présentement en Europe, je ne sais pas ce que cela va donner dans le long terme.

    M. Galland

    C’est une démarche qui nous rapproche un peu – je ne veux pas être trop accroché à mes documents anciens – de la critique de la diplomatique classique, des caractères externes, des caractères internes. Je reconnais que l’appréciation de l’authenticité d’un diplôme mérovingien est moins fondamentale pour l’existence quotidienne que l’authenticité d’un jugement de divorce par exemple. Mais finalement, on sait bien que, à partir d’une certaine époque, nous ne pouvons apprécier l’authenticité d’un document que par la convergence d’un certain nombre d’éléments. La seule chose ici est que l’on change d’échelle. J’en ai parfaitement conscience.

Mme Banat-Berger
C’est en cela que, dans cet exemple-ci, l’intervention des archivistes est très importante, parce qu’elle fait découvrir effectivement aux techniciens et aux juristes ce genre de chose.

Étudiants du DESS

Est-ce que la numérisation et la signature qui sont utilisées à Nantes correspondent à la signature biométrique ?

Mme Banat-Berger

C’est uniquement la signature manuscrite qui est numérisée.

Étudiants du DESS

Est-ce que la signature biométrique ne résoudrait pas le problème de migration soulevé par Jean-François Blanchette ? Et sinon, pourquoi la loi du 13 mars 2000 n’a-t’elle pas retenu le système de signature biométrique ?

Mme Banat-Berger

Parce que c’est une transcription de la directive européenne qui ne retient pas ce procédé là. Tout est basé sur les infrastructures à clé publique.

Étudiants du DESS

Alors pourquoi la directive européenne ne retient-elle pas la signature biométrique ?


  1. Blanchette

    La directive européenne définit deux niveaux de signature et la loi française adapte la directive de façon restrictive. C’est-à-dire que le premier décret va donner une présomption de fiabilité au système donc basé sur la certification et la clé publique. Or la directive donne deux niveaux :
  • l’article 5.1 dit que les signatures à clé publique sont équivalentes aux signatures manuscrites et sont recevables en Justice ;
  • l’article 5.2 dit « Faites ce que vous voulez ». Un juge ne peut refuser aucun système. Donc la biométrie fait partie de ces systèmes qu’un juge ne pourra pas refuser. Nous n’en savons pas plus. Le juge ne peut pas plus les refuser qu’il n’est obligé de les reconnaître comme équivalent.

En final, nous avons accordé une grande marge d’avance à ces clés publiques. La biométrie ne résout pas ce problème là. Le problème de la pérennité de la preuve est tout à fait identique. La biométrie n’assure pas l’intégrité du document. Elle donne seulement l’assurance que la personne a bien été là quand le document a été signé contrairement à la cryptographie qui ne le permet pas. La cryptographie est plus adaptée à des machines qu’à des humains. Mais pour tout ce qui est de la migration, les mêmes problèmes se présentent.
À Nantes, si vous considérez l’ensemble des procédures de production, c’est tout à fait viable comme mécanisme de signature. Et, en plus, on reproduit des expériences très familières au niveau du document, de la signature, du tampon, contrairement au système de signature cryptographique qui représente des différences au niveau de l’utilisation quotidienne.

[33] Se reporter au texte en annexe.

 

[34] Le décret d’application est sorti le 30 mars 2001, décret n° 2000-272

[35] EESSI :European electronic signature standardisation initiative.

Laisser un commentaire