IRIS
(Imaginons un réseau internet solidaire)
294 rue de Charenton
75012 Paris
Tél/Fax : 0144749239
URL : http://www.iris.sgdg.org
Email : iris-contact@iris.sgdg.org


Projet de décret sur la signature électronique

-+-

Contribution d'IRIS - 15 septembre 2000


Préambule

Ce document constitue la contribution de l'association IRIS (Imaginons un réseau Internet solidaire : http://www.iris.sgdg.org) à la consultation publique sur le projet de décret d'application prévu par la loi du 13 mars 2000, portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique : (http://www.internet.gouv.fr/francais/textesref/pagsi2/signelect-projdecret/sommaire.htm).

Ce document a été élaboré pour Iris par Jean-Philippe Donnio (jp@donnio.org).

Introduction

Le projet de décret sur la signature électronique comporte d'importantes lacunes par son manque de précision et par l'absence d'un modèle de certification. Cela peut engendrer des risques pour la protection de la vie privée du citoyen ainsi que pour la protection du consommateur. La contribution d'IRIS analyse ces risques et propose des moyens de les surmonter.

Rappel du cadre et du vocabulaire utilisé

La signature électronique est le résultat d'une opération effectuée par une méthode de signature (algorithme) à l'aide d'un certificat et d'un ou plusieurs documents à signer (le document peut prendre une forme quelconque). Le certificat est l'association d'informations d'identification (sous forme de champs renseignés : nom='xxx', prénom='yyy', email='zzz', etc.) et de la clef publique du titulaire du certificat.
Dans le jargon de la cryptographie asymétrique, les clefs publique et privée sont deux entités issues d'un processus mathématique et absolument indissociables. La clef privée est l'élément secret du système, et ne doit être connue que du titulaire de l'ensemble. La clef publique est, comme son nom l'indique, publique et librement diffusée au sein d'un certificat. Pour présenter un intérêt, le certificat doit être signé (vérifié) par une autorité dite de certification qui s'assure que le titulaire est bien le porteur du secret et que les champs du certificat le décrivent avec exactitude.

Commentaires sur le chapitre I

Le chapitre I du projet de décret traite des dispositifs de création de signature électronique, c'est-à-dire des méthodes (algorithmes) permettant de fabriquer une signature et de la vérifier. La technique étant complexe, il convient de s'assurer que le citoyen conserve le pouvoir de contrôle, et que la méthode est dépourvue de vices cachés.

1- Pour qu'une signature électronique soit opposable, il faut qu'elle soit vérifiable par tout tiers. Cela implique que les méthodes de vérification de signature électronique doivent être publiques. On peut souhaiter que les méthodes de fabrication des signatures le soient également.

Ainsi, il faut que sur simple demande du titulaire, le résultat de sa signature électronique lui soit délivré et qu'il puisse lui-même en vérifier la validité.
En effet, le projet de décret permet qu'une entité définisse son propre système confidentiel de signature, dont le fonctionnement serait rendu secret. En cas de contestation, le titulaire de la signature se verrait immédiatement opposer le secret du procédé, et la vérification ne pourrait se faire que via un "expert" dans le cadre d'une procédure judiciaire lourde et coûteuse. Bien des titulaires, simples citoyens, n'iraient pas jusque là et se verraient imposer des signatures litigieuses.

Il faut donc interdire une telle dérive en imposant que les signatures soient vérifiables par tous.

2- Les méthodes de signature électronique admissibles ne doivent pas avoir de failles connues (aussi bien en terme de fabrication que de vérification). Cela signifie que si un algorithme présente une vulnérabilité reproductible, alors cet algorithme doit immédiatement être révoqué pour ne plus compter parmi les méthodes valides de signature électronique. On ne saurait accepter qu'une méthode exhibant des failles connues permette la fabrication de signatures opposables.

3- De même, dès la divulgation du secret protégeant un certificat (la clef privée), tous les systèmes utilisant ce certificat ne doivent plus avoir force de signature électronique.

Commentaires sur le chapitre II

Le chapitre II du projet de décret traite des certificats et des prestataires de délivrance de certificats.

On constate un défaut de vision d'ensemble dans ce projet. Les relations entre les titulaires de certificats et les prestataires sont mal définies. Les procédures de fonctionnement des prestataires (CPS) ne sont quasiment pas encadrées, notamment pour la vérification d'identité (le prestataire "[...] vérifie, par des moyens appropriés, l'identité [...]").

Ce document en présente une vision beaucoup plus précise, qui offre de nombreuses garanties supplémentaires au citoyen (protection de sa vie privée et de ses données personnelles) mais aussi aux utilisateurs de certificats (en définissant des règles pour la vérification d'identité).

Pour que la signature électronique soit un outil réellement utilisable, il faut que la validation d'identité soit très fiable, aussi fiable que lors de la présentation physique d'une carte d'identité. Pour ce faire, il faut que la vérification d'identité des personnes physiques - fondement de la fabrication du certificat - se fasse par la présence du titulaire (pas de procuration, pas de vérification à distance) et la présentation d'une pièce d'identité émise par l'État.

Néanmoins, cela n'est pas suffisant car le prestataire de certification n'a pas les moyens de vérifier la validité de la pièce d'identité. Seul l'État a les moyens de le faire en consultant ses fichiers.

En conséquence, la validation d'identité doit être effectuée par l'État. De même qu'il délivre les pièces d'identité matérielles, il doit certifier la validité des pièces d'identité électroniques.

Pour les personnes morales, les mécanismes d'enregistrement existants (registre du commerce, INSEE) sont suffisants.

Pour les personnes physiques, il est souhaitable de concevoir un schéma à plusieurs niveaux, auxquels agissent les intervenants suivants :

- niveau 1 : l'État
- niveau 2 : les prestataires de certification
- niveau 3 : les services nécessitant un certificat (services bancaires, services divers de commerce électronique, administrations, employeurs, etc.)
- niveau 4 : les personnes physiques dont la signature électronique est nécessaire

Au niveau 1, l'État certifie l'identité. De la même façon que l'administration délivre une fiche d'état-civil pour permettre à un citoyen de justifier de son identité, l'administration délivre une fiche individuelle électronique d'état-civil. Cette fiche serait fournie exclusivement sur demande du titulaire, se présentant en personne. Elle serait électroniquement signée par l'administration et délivrée au titulaire (niveau 4) ou directement à un ou plusieurs organismes de certification (niveau 2) sous forme électronique. L'État joue donc le rôle de bureau d'enregistrement pour les prestataires, mais uniquement pour les informations d'état-civil, afin de justifier de l'identité du titulaire.

Le niveau 2 est constitué des prestataires ou autorités de certification. Ils auraient l'obligation de se baser sur une fiche individuelle électronique d'état-civil pour fabriquer des certificats avec validation d'identité. Les prestataires pourraient néanmoins fabriquer des certificats sans validation d'identité à condition que ces certificats en fassent clairement état (absence de champs d'identité ou mention explicite de non validation d'identité).

Dans ce schéma, au niveau 2, les prestataires de certification peuvent être tout type d'entité comme prévu dans le projet de décret. Néanmoins, un service de certification devrait être créé par l'État à ce même niveau. Ce service pourra être un nouvel organisme ou un service au sein d'un organisme existant (par exemple la caisse des dépôts et consignations). Son rôle sera d'assurer, au même titre que des prestataires privés, un service de certification gratuit ou à coût nominal. La loi du 13 mars 2000 prévoyant déjà l'usage de la signature électronique pour les actes authentiques, et l'extension de ce mode de signature aux actes administratifs les plus courants étant prévisible et souhaitable, on ne peut laisser la seule loi du marché dicter les prix sans un minimum de garantie par le secteur public pour l'accès de tous au mode électronique d'authentification.

Pour un titulaire donné, l'interaction entre le niveau 1 et un prestataire du niveau 2 n'a lieu qu'une seule fois.

Notons que le schéma proposé n'empêche en rien la certification interne. On appelle certification interne toute certification qui n'est pas réalisée par une autorité de certification ouverte à tous. Par exemple la certification interne à une entreprise (pour les employés, clients, fournisseurs), à une association, etc.

L'autorité de certification interne aura le choix de délivrer des certificats sans validation d'identité ou avec validation sur la base de fiche individuelle électronique d'état-civil. Il convient toutefois de placer là aussi des garde-fou. Ainsi, tout titulaire d'un certificat interne devra avoir donné son accord à la fabrication d'un certificat avec validation d'identité. De plus, le séquestre de clef doit être incompatible avec tout certificat à validation d'identité comme précisé dans le projet de décret Chap. 2, art 6, 2ème, j). Il est donc nécessaire qu'une autorité de certification interne qui délivrerait un certificat avec validation d'identité soit obligatoirement soumise à l'article 6 du projet de décret.

Au niveau 3 de ce schéma se situent tous les utilisateurs des documents porteurs de signature électronique ainsi que ceux qui ont besoin de s'assurer d'une identité. Ce niveau interagit avec le niveau 2 pour vérifier la validité du certificat (consultation de la liste des révocations) et avec le niveau 4 (obtention du certificat ou du document signé). Le niveau 3 n'interagit pas avec le niveau 1.

Les titulaires de certificats sont au niveau 4. Ce sont des personnes physiques dans tous les rôles qu'elles peuvent tenir : citoyen, administré, employé, consommateur, etc. Chaque titulaire interagit avec le niveau 1 pour obtenir ou transmettre une fiche individuelle électronique d'état-civil à son ou ses prestataires de certification. Le titulaire obtient de son prestataire (niveau 2) un ou plusieurs certificats avec un niveau d'information variable.

Pour la protection de la vie privée, il faut permettre au titulaire de sélectionner individuellement les informations qui figureront dans le certificat lors de sa commande. Cette possibilité de sélection devrait être imposée aux autorités de certification pour permettre au titulaire de protéger ses données personnelles.

En effet un individu a besoin de pouvoir choisir l'information qui va être délivrée via son certificat. Il ne veut pas forcément d'un certificat complètement qualifié en permanence. Par exemple, pour signer un courrier électronique, il n'est nul besoin d'inclure sa date de naissance : les nom, prénom et adresse électronique suffisent. En revanche, un autre usage peut ne pas requérir de dévoiler son identité, mais simplement une preuve d'avoir atteint l'âge de la majorité : la fourniture de la date de naissance est alors amplement suffisante.

Avec les certificats, la collecte et l'interconnxion d'informations sensibles est largement facilitée puisque tout est électronique. Avec un certificat qui contient toute les informations disponibles, on ouvre la porte à la collecte et l'usage illicite de données. La notion de certificats multiples peut paraître contraignante à première vue, mais en fait elle garantit le choix du titulaire. Le concept de certificats multiples peut être vu comme un porte-cartes : il peut contenir une carte d'identité attestant de l'état-civil du titulaire, une carte professionnelle attestant qu'il est employé de l'organisme ayant délivré la carte, une carte d'adhérent à un syndicat, une carte bancaire attestant qu'il possède un compte, une carte d'adhérent à un programme de fidélisation d'une entreprise commerciale, etc.

Pour que ce mécanisme soit efficace, il faut imposer aux prestataires de services nécessitant un certificat (niveau 3) d'indiquer quels champs doivent être renseignés dans le certificat du titulaire pour l'obtention d'un service donné. Cela permettra à l'utilisateur de présenter l'information nécessaire, sans plus. Au niveau pratique, on peut envisager un formulaire normalisé avec des cases à cocher, dont certaines sont indiquées comme obligatoires, en fonction du service. Une bonne garantie de protection serait que ce formulaire soit au préalable soumis à la Commission nationale de l'informatique et des libertés (CNIL), qui aurait compétence pour vérifier la légitimité de la demande, en fonction de la finalité du service nécessitant ce certificat.

Conclusion

Cette vision du système de certification à mettre en place est plus précise que le projet de décret. Le modèle présenté permet une plus grande confiance dans la signature électronique en imposant une vraie validation d'identité. Pour que la signature électronique puisse à terme remplacer la signature manuelle, il faut que sa fiabilité soit incontestable.

La validation d'identité doit être fiable, et seul l'État peut fournir un tel service.

Le modèle présenté dans la contribution d'Iris permet aux entreprises privées d'agir comme prestataires de certification, comme dans le projet de décret, tout en prévoyant la mise à disposition d'un service public de certification, au minimum pour les actes administratifs et les actes les plus courants, afin de permettre l'accès à bas prix à cette nouvelle forme de certification, et à éviter une surenchère des prestations et de leurs tarifs.

Ce modèle impose des règles plus strictes pour la protection de la vie privée et des données personnelles et insiste sur l'incompatibilité du séquestre de clef avec l'émission de certificats à validation d'identité.

Enfin, le citoyen titulaire de certificats doit conserver le contrôle aussi bien pour l'émission que pour la vérification de signatures, et pour le contenu de ses certificats.

C'est sur de telles bases que l'usage de la signature électronique pourra rapidement se développer.

Septembre 2000 - webmestre@iris.sgdg.org