Salut chers tous parlons aujourd’hui de la mise en œuvre de la signature électronique qui est un procédé de plus en plus utilisé de nos jours.

 Sachez d’entrée de jeu que le langage utilisé sera quelque peu technique mais nous essayerons autant que faire ce peu de vous expliquer le mécanisme de mise en œuvre de cette signature aussi simplement que possible.

Alors on sait tous que la signature électronique est la transposition dans le monde numérique de la signature manuscrite mais cette signature ne se fait pas avec un stylo mais plutôt par des procédés électroniques. Voici donc comment les choses se passent :

La signature électronique, utilise certaines techniques cryptographiques(techniques consistant à crypter un message et le rendre illisible pour le non initié) pour sa mise en œuvre. Il s’agit notamment des fonctions de hachage et de chiffrement asymétrique. En effet, la signature électronique est basée sur l’utilisation conjointe de la fonction de hachage et de la cryptographie asymétrique.

Le hachage aussi appelé fonction de condensation ou empreinte permet, à partir d’un texte de longueur quelconque de calculer une chaîne de taille inférieur et fixe appelé empreinte. La Fédération Nationale des Tiers de Confiance de la France (FNTC) défini le hachage comme : «une fonction à sens unique qui permet, à partir d’un document, d’en obtenir un condensé de taille réduite qui dépend de l’ensemble des bits contenus dans le document d’origine ». En clair, le hachage d’un fichier consiste à générer à partir de celui-ci un message plus court appelé empreinte. Cette empreinte change automatique à partir du moment où le fichier est modifié.

A titre d’illustration on peut prendre le cas d’un support papier ; le hachage va par exemple consister au comptage des mots qui sont sur le document ainsi, si on ajoute un mot l’on saura que le document a été modifié. Dans la pratique avec les documents électroniques cela est encore plus précis car il ne s’agit pas de simples mots mais de bits; langage reconnu par  l’ordinateur. La précision est encore plus nette car pour une simple interjection qui est supprimée ou ajoutée sur le document, son empreinte est automatiquement modifiée.

Voir aussi: La valeur juridique de la signature électronique en Cote d’Ivoire

Il faut souligner néanmoins que la fonction de hachage ne peut pas à elle seule être considérée comme signature électronique. Pour qu’on puisse parler de signature, il faudrait que cette fonction soit combinée avec le système de chiffrement asymétrique. Ici, il  va consister pour l’expéditeur à crypter l’empreinte obtenue, avec sa clé privée (élément permettant de chiffrer ou déchiffrer le message, seulement détenu par le propriétaire) puis le destinataire déchiffre avec la clé publique correspondante (élément rendu public,permettant de chiffrer ou déchiffrer le message). Chaque clé privée est associée à une clé publique correspondante qui permet de crypter ou décrypter un message et vice versa.

Euh… C’est vrai,  il faut avouer tout ça n’est pas vraiment facile à comprendre si l’on a aucune notion en la matière. Ce qui va suivre pourrait donc aider.

Retenons tout simplement que pour mettre en œuvre une signature électronique, l’on n’a pas forcement besoin de connaitre ou apprendre à mettre en œuvre manuellement tout le processus décrit plus haut sinon on pourrait compter du bout des doigts ceux qui arriveraient à signer électroniquement des documents. Fort heureusement les informaticiens, ingénieurs et développeurs ont pensé à tout.Ainsi on retrouve aujourd’hui plusieurs logiciels permettant d’apposer une signature électronique directement en ligne comme hors ligne. A titre d’illustration on peut citer :

DocuSign, Almetis Essential, Eversign, SecuredSigning, MYSIGN, Acrobat XI Pro, JSIGNPDF, CUDASIGN

Ce sont ces logiciels qui vont se charger de respecter tout le mécanisme décrit en amont. Il suffira juste pour vous de suivre les consignes et le tour est joué soyez rassurés, la signature électronique est tout à fait recevable et valable juridiquement. En plus elle permet de garantir l’intégrité d’un document et l’authenticité de son auteur. N’ayez donc pas peur de l’essayer…

Cet article vous a-t-il plu ? N’oubliez pas de le partager et de vous abonner à notre site. Pour toute préoccupation n’hésitez pas à nous écrire.

Article tiré en majorité du Mémoire de Master 2 en Droit des TIC de Monsieur Kouassi K. Ange Uriel, soutenu publiquement le 15/12/2017 à l’Université Catholique de l’Afrique de l’Ouest- Unité Universitaire d’Abidjan.

 

Ange Uriel Kouassi, JurisTIC-CI

About The Author