Rechercher dans ce blog

vendredi 17 mai 2024

Le procédé technique de vérification de la signature électronique? Preuve électronique, digitale? valeur probante?La garantie d’identification de la signature?présomption de fiabilité de la signature électronique?




La signature électronique se compose de trois éléments indissociables : le document, le signataire et le logiciel de signature électronique. Au même titre que la signature manuscrite, la signature électronique a pour but d’authentifier un document et d’identifier le signataire.

 Si la signature sert à rendre parfait un acte sous seing privé aux yeux de tous, chacun doit être en mesure de le constater à la découverte de la signature, l’usage de l’électronique nous fait découvrir ici une étape presque inaperçue dans le monde de l’écrit (papier), la vérification de la signature.  Pour vérifier la signature, il faut : 

   - le message et sa signature, au cas où elle aurait été transmise en dehors du message ; 

   - la clé publique du signataire du message, extraite d’un certificat électronique non révoqué ;     - un dispositif de vérification de signature (DVS), c'est-à-dire un logiciel apte à vérifier l’intégrité et à se faire configurer par la clé publique.   La garantie d’identification de la signature repose sur la clé publique, si la clé publique permet effectivement de déchiffrer la signature, alors on est sûr que la signature a été chiffrée par la clé privée correspondante, si de plus, on a pu vérifier l’identité du porteur de clé publique et sa possession de la clé privée correspondante, alors on peut être sûr que la clé publique est réellement celle du porteur annoncé. Quant à la garantie d’intégrité, elle repose sur la fonction du hachage, une fonction de hachage qui intègre dans un des traitements la fonction de déchiffrement, voici comment le dispositif de vérification de signature doit procéder :  À l’arrivée du message, la signature est séparée du message, la vérification de signature passe par le rapprochement de calculs de condensé : 

1 Le condensé 2 est calculé à partir du message arrivé, si le voyage s’est déroulé normalement, la fonction de hachage restitue un condensé identique à celui a été calculé avant l’envoi ;  2 Le condensé 1 est déchiffré à partir de la signature, a cette fin, il est nécessaire de fournir à la moulinette à déchiffrement la bonne clé publique (celle qui correspond à la clé privée). Le reste est autant mathématique que logique : les deux condensés de destination qui doivent être identiques à un troisième, sont donc identiques entre eux, sinon il y a problème, dans ce cas le destinataire ne prendra pas de risque : il rejettera la signature et le message signé.  Pour conclure, nous saluons la position adoptée par la loi 53-05, notamment le fait de conférer à la signature électronique, qui satisfait à un certain nombre d’exigences techniques, une présomption de fiabilité sachant que « le recours à la présomption est séduisant :il est facteur de sécurité car il dispense d’apporter concrètement dans chaque cas la preuve de la fiabilité ; il ne sacrifie pas la justice puisqu’il admet la preuve contraire ». En revanche, bien des dispositions contenues dans cette loi ne paraissent pas totalement satisfaisantes, une étude critique de ce texte s’avère donc nécessaire

Aucun commentaire:

Enregistrer un commentaire

Article épinglé

Qu'est-ce que le harcèlement moral au travail ?